首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
您找到你想要的搜索结果了吗?
是的
没有找到

数据库安全之MSSQL渗透

进行提权 xp_cmdshell默认在mssql2000中是开启的,在mssql2005之后默认禁止,但未删除 0x01 xp_cmdshell简介 xp``_cmdshell是Sql Server中的一个组件...通常在拿到sa口令之后,可以通过xp``_cmdshell来进行提权 影响范围: 只要该数据库存在该组件,就可以利用 0x02 xp_cmdshell使用 1)查看xp_cmdshell状态 select...)利用xp_cmdshell执行命令 执行系统命令 以下几条命令格式都可以用于执行系统命令 exec xp_cmdshell "whoami"master..xp_cmdshell 'whoami...保护措施 将该xp_cmdshell存储过程删除即可 exec sp_dropextendedproc 'xp_cmdshell' 被删除后,重新添加xp``_cmdshell存储过程语句 EXEC...', 'xpsql70.dll'; 若想彻底删除xp_cmdshell扩展存储过程,建议在C盘里直接搜索xplog70.dll,然后删除xp_cmdshell

6.2K10

经验分享 | mssql注入实战总结之狠快准绕

---- 实战一 这是一次挖到一个小OA系统的通用管理员弱口令,后台可以执行sql语句并且是sa权限,这运气没谁了哈哈 但可以去edu刷分的大部分目标xp_cmdshell却废了.只能恰个弱口令……....先说可以xp_cmdshell部分: xp_cmdshell写shell技巧: 条件:sa权限, 常见问题:xp_cmdshell存储过程在 SQL Server 2005以后默认关闭,需要手动开启...”, 1’) #将xp_cmdshell的值设置为1 execute(‘reconfigure’) #保存设置...写shell技巧: #先找网站根路径: exec xp_cmdshell ‘where /r d:\ *.aspx’; 直接写入aspx文件同目录却访问不了,麻了!...其它gethell大全:(看偶像柯大佬的总结) 剩下不可以xp_cmdshell的,但其它大多getshell方法(这里可以看柯大佬的珂技知识分享的总结),都没法用.

1.5K10
领券