2021-06-01web渗透学习之SQLserver提权(mssql)

本文介绍了在Web渗透测试中针对SQLServer的提权过程。通过在Hacking水友攻防实验室的学习环境中,作者分享了如何利用大马上传后查找敏感文件,如web.config、config.asp、conn.aspx、database.aspx,发现SA用户的密码,并进一步执行CMD命令进行提权操作。
摘要由CSDN通过智能技术生成

 

 欢迎大家一起来Hacking水友攻防实验室学习,渗透测试,代码审计,免杀逆向,实战分享,靶场靶机,求关注

 

我转了一篇个人觉得写得很好的博客,上一篇:2021-06-01sql提权

这一篇是月大佬的工具实战篇,csdn有人提供下载,我就不说了,直接上实战图片:

假设已经上传了大马,查找了这几个文件发现了sa用户的密码为123456:

web.config

config.asp

conn.aspx

database.aspx

登录(连接sql server)

 

执行cmd:

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值