Web安全之第三方服务MSSQL提权

MSSQL默认运行在system 权限上,可以通过xp_cmdshell 组件执行系统命令,执行权限继承system权限

 条件:  数据库账号是 DBA权限

XP_cmdshell

 EXEC xp_cmdshell 'whoami';

不仅仅在拿到webshell之后 使用webshell连接数据库 执行这个sql语句,还可以在SQL注入时候,在URL上直接使用xp_cmdshell,因为mmsql可以多语句执行注入。

 例如:index.aspx?id=1;EXEC xp_cmdshell 'net user administrator 132456'; --+

aspx马 有Database 可以链接数据库进行管理


Image.png
Image.png
Image.png
Image.png

添加xp_cmdshell 之后 我们使用xp_cmdshell 执行whoami命令可以看到权限是system

Image.png

接下来 可以

            修改管理员密码
            创建一个新用户 添加到管理员组
            提取当前登录用户密码  (Getpass.exe)
            修改帮助账号(SUPPOTR_338945a0)的密码,并添加管理员组 (比较不容易被发现,推荐使用)
            提取用户密码哈希值(wce.exe)

演示:提取密码hash值

Image.png
Image.png

hash解密网站

http://www.objectif-securite.ch/ophcrack.php

Image.png
最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
【社区内容提示】社区部分内容疑似由AI辅助生成,浏览时请结合常识与多方信息审慎甄别。
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容

  • sqlmap用户手册 说明:本文为转载,对原文中一些明显的拼写错误进行修正,并标注对自己有用的信息。 ======...
    wind_飘阅读 6,357评论 0 5
  • 注入攻击的分类 1.没有正确过滤转义字符 在用户的输入没有为转义字符过滤时,就会发生这种形式的注入式攻击,它会被传...
    查无此人asdasd阅读 5,687评论 0 5
  • http://192.168.136.131/sqlmap/mysql/get_int.php?id=1 当给sq...
    xuningbo阅读 13,535评论 2 22
  • 一套实用的渗透测试岗位面试题,你会吗? 1.拿到一个待检测的站,你觉得应该先做什么? 收集信息 whois、网站源...
    g0阅读 10,421评论 0 9
  • 第六章 利用 -- 低悬的果实 作者:Gilberto Najera-Gutierrez 译者:飞龙 协议:CC ...
    布客飞龙阅读 13,315评论 1 51

友情链接更多精彩内容