移动安全 安全管理 应用案例网络威胁 系统安全 应用安全 数据安全 云安全
当前位置: 主页 > 信息安全 > 网络威胁 >

-Cmd下加Sql账号入侵新技巧

时间:2011-05-03 15:15来源: 点击:
这个服务器可以用sql溢出,可惜就是找不到进一步的入侵方法,因而一直也没有拿下来。
Tags黑客攻防(516)入侵(60)-Cmd(7)Sql账号(7)  

  这个可以用sql溢出,可惜就是找不到进一步的方法,因而一直也没有拿下来。今天在校盟看到一篇文章,说是在cmd下也可以中入sql账号和密码,方法如下:

  echo exec master.dbo.sp_addlogin ’rooto’,’******’ >test.qry

  echo exec sp_addsrvrolemember ’rooto’,’sysadmin’ >>test.qry

  cmd.exe /c isql -E /U alma /P /i c: est.qry

  看完后立马去试了一下,居然真的成功了,可是由于溢出,服务器的sql服务已经停止,只好等它下次启动时再运行了。不过对我来说,这种加sql账号的方法还是第一次,所以得拿出来记一下,以备以后还有能用得着的时候,呵呵。

  关于后面的也就不说了,大体上都是以前的老方法了,虽然我现在还没有进一步,但估计已在我手中了。

  上次写到哪儿就没写了,这次还是想写点东西的。

  上次说入侵这个还挺简单,可是我在后来的入侵过程中,发现并不是那么简单,加了sql账号,以后可以有系统权限了,没想到进去一看,发现删了xplog70.dll和cmdshell,奶奶的,下面如果再入侵就难多了,到邪八发帖,居然没通过,一直发不出来,到火狐去发帖,几天都没有回,看来还是得自己搞定了。

  这样一直过了几天,后来我在我的硬盘里找啊找,发现了一个nocmdshell执得命令的工具,一看是幻影的人写的,妈妈的,刺还的队伍还真不错,写的工具也牛B。打开工具试了下,发现真的成功了,可以加账号和执行命令,不过我试了tftp和echo都不行,看来还是有一些问题。虽然可以执行命令了,但还不能将我的传上去,这跟我以前的SQL溢出的权限还是一样的,还丢了ehco命令,以前还可以echo的,到底如何是好呢,问了几个朋友,都没有得到我想要的答案。

  后来习惯的输入"net share"看了一下,吓死,姐姐的,看到了IPC$,这个我以前很少玩过,没想到今天遇到了,立马到网上找了相关的IPC$入侵资料。照着资料弄,可是还是不行,原来主机上就只有一个ipc$共享和一个cdbook_tem的共享,于是加了在cmd下加了一个共享"net share rooto=c:",然后在IPC$里输入copy update.exe ***** ooto,响响的按下了回车,带着微笑的...

  下面让我看到的一幕真让我伤心:“拒绝访问...已复掉0个文件",晕死哦,奶奶的,不是加了共享了吗,还不让我上传,真BT。于是转到D盘,看到一个temp文件是空的,于是将它设为共享,并设入everyone共享,谁知又出错,没有权限,没想到管理员这么强啊,这还真让我感到有挑战性了。不信就搞不定你,于是我又来到E盘,看到一个Bak的文件夹,进去一看,发现是空的,这个应该有写权限吧,将它设为共享,再copy,可还是

  不行,将为共享吧,命令如下:

  cacls d:website /g everyone:f /e /t 授予此用户对该目录的完全控制权限

  cacls d:website /r everyone /e /t 取消其它用户对此目录的访问权限

  我是没想着可以成功的,可谁知他奶的成功了,后来一阵狂喜。呵呵。

  机不可失,失不再来,立马上传了木马文件,运行了一下,看到Radmin可以连接了,我心想,这才算是成功了啊。呵呵。

  后来用Radmin连接它的盘时发现D盘是一个光盘,汗死,光盘也长期挂在电脑上,真是服了学校这帮玩意们。我还以为真是它BT呢,原来是这样啊。

  这个服务器的入侵就到此结束了,近期也在与学校一位老师Q聊着,关于学校SQL溢出的严重漏洞已不可小视了,我已将补丁地址发给他们了,希望他们能及时打上补丁。

------分隔线----------------------------

推荐内容