内容:MSSQL注入SA权限不显错模式下的入侵
一般新手扫到不显错的SA(systemadmin)的注入点时,虽然工具能猜表列目录但还是很麻烦有的人就直接放弃了,今天我给大家演示下如何利用。方法很简单大家看操作。
我这里使用的是 火狐的插件提交参数。跟在浏览器里直接提交一样。
这里的主机环境:MSSQL+JSP 权限为不显错的SA,支持多行执行 xp_cmdshell存活 服务器处于内网,WEB和数据库在同一台服务器上。注意这里服务器操作系统是windows2003,IIS,404页面的默认路径是 C:\Windows\Help\iisHelp\common\404b.htm。
思路:
首先:
通过XP_CMDSHELL 执行命令再将执行结果指向IIS的404页面,然后访问WEB站点的一个不存在的目录得到命令执行结果,刺探服务器信息。
1.日志备份获得Webshell
2.数据库差异备份获得Webshell
4.直接下载免杀远控木马。
5.直接下载LCX将服务器端口转发出来
6.通过XP_CMDSHELL 执行命令读取iis配置文件(C:\Windows\system32\inetsrv\MetaBase.xml )分析查找WEB站点路径并在CMD下写入转义后的一句话获得WEBSHELL上传LCX将服务器转发出来。
在这里我就不浪费大家时间了,我已经测试过 日志备份和 数据库差异备份 都没有成功 我就不演示了。 直接下载免杀木马。。这个也不用演示了。 直接在注入点后写入一个 DOWN 的VBS脚本下载就行了,
我直接演示后面一个方法
分析查找WEB站点路径并在CMD下写入转义后的一句话获得WEBSHELL
◆日志备份:
-
进行初始备份
; Alter Database TestDB Set Recovery Full Drop Table ttt Create Table ttt (a image) Backup Log TestDB to disk = ‘<e:\wwwro

本文介绍了在MSSQL SA权限且无错误提示的注入环境中,如何通过XP_CMDSHELL执行命令,利用404页面获取服务器信息,以及尝试通过日志备份和数据库差异备份等方法创建Webshell。虽然某些步骤未成功,但展示了如何在特定条件下进行渗透测试和安全防护的重要性。
最低0.47元/天 解锁文章
2214

被折叠的 条评论
为什么被折叠?



