关于xp_cmdshell

**

关于xp_cmdshell

**
1、扫描端口,获取登陆页面等的端口。
2、扫描登录端口目录获取web.config文件,读取文件,获取到数据库连接账号密码,登录数据库注意SQL server数据库端口号地址输入形式:123.171.,14433(端口号与地址使用逗号连接)。
3、获取登陆账号密码,登录得到key。
4、上传文件,文件.aspx,后面加.jpg绕过上传限制,jpg后缀名利用文件名超长度截断的方式达到目的。(上传木马类型与网页一致)。
5、获取上传路径,点文件抓包修改成未知文件名,放包浏览器报错显示上传路径。未能找到文件“D:\web\upfile\affix\638076603346802500-zn1211112332.aspx”。得到上传路径\upfile\affix
6、蚁剑连接。http://123.171.
:15689/upfile/affix/638076603346802500-zn121112.aspx得到key
7、蚁剑内找到数据库sa高权限配置文件。
8、菜刀连接该一句话木马,打开数据库管理,配置数据库选择SQL server:
ADO
Driver={Sql Server};Server=(local);Database=master;Uid=sa;Pwd=cisp-pte@sa,这里将数据库密码写入到前面。
执行:EXEC sp_configure ‘show advanced options’,1;RECONFIGURE;EXEC sp_configure ‘xp_cmdshell’,1;RECONFIGURE开启数据库xp_cmdshell
9、拖动3389.bat到web根目录。
10、数据库切换sa连接,执行xp_cmdshell命令:
(1)执行3389.bat:xp_cmdshell’D:/web/3389.bat’
(2)关防火墙:xp_cmdshell’netsh firewall set opmode disable’
(3)更改远程桌面密码:xp_cmdshell’net user administrator Admin@123!’
11、远程桌面mastsc→123.171.
:15389,登录得到key。

SQL Server的xp_cmdshell是一种在数据库中执行操作系统级命令的功能。然而,xp_cmdshell也被黑客滥用,用于进行SQL Server注入攻击。 xp_cmdshell注入是一种利用SQL Server的xp_cmdshell的漏洞,通过构造恶意SQL语句来执行任意操作系统命令。攻击者可以将自己的恶意脚本嵌入到SQL查询中,并在成功执行攻击后,实现对操作系统的非授权访问。 为了防止xp_cmdshell注入,我们可以采取以下措施: 1. 最佳实践规范:在部署SQL Server时,应遵循最佳实践并限制对xp_cmdshell的使用。只有授权用户才能使用xp_cmdshell,并最小化对其的权限。 2. 存储过程控制:编写存储过程是一种减少xp_cmdshell注入风险的好方法。通过使用存储过程,可以在执行xp_cmdshell之前进行输入验证和参数验证,以防止恶意代码执行。 3. 输入验证:在开发和设计应用程序时,应该对用户提供的输入进行验证和过滤,以防止恶意代码或SQL注入的注入攻击。 4. 更新和补丁:及时安装SQL Server的更新和补丁是防止xp_cmdshell注入的关键。这些更新和补丁将修复已知的漏洞,并加强系统的安全性。 5. 审计和监控:配置SQL Server以记录和监视xp_cmdshell的使用是防止注入的另一种方法。通过实时监控xp_cmdshell的使用情况,可以及时发现和阻止潜在的注入攻击。 总之,防止xp_cmdshell注入是很重要的,我们需要采取适当措施保护SQL Server,如限制访问权限、验证输入、及时更新等。这样可以提高系统的安全性,并减少被黑客攻击的风险。
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值