去掉xpcmdshell增加系統安全性

2021-08-22 01:26:05 字數 1220 閱讀 7706

1.去掉xp_cmdshell擴充套件過程的方法是使用如下語句:

以下是**:

if exists (select * from dbo.sysobjects where id=object_id(n'[dbo].[xpcmdshell]') and objectproperty(id,n'i***tendedproc')=1)

exec sp_dropextendedproc n'[dbo].[xp_cmdshell]'

2.新增xp_cmdshell擴充套件過程的方法是使用如下語句:

以下是**:

sp_addextendedproc xp_cmdshell,@dllname='xplog70.dll'

現在看看現象:

我們在取得sa許可權後遠端用sqlexec執行cmd命令,出現提示sql_error,那麼很可能是去掉了xp_cmdshell。

現在來看看被去掉xp_cmdshell後恢復的兩種方法:

方法一、使用sql query analyzer連線對方後直接寫入,挺方便

以下是**:

sp_addextendedproc xp_cmdshell,@dllname='xplog70.dll'

方法二、使用sqlexec sunx version

首先在sqlexec sunx version的format選項裡填上%s,在cmd選項裡輸入

以下是**:

sp_addextendedproc 'xp_cmdshell','xpsql70.dll'

或者對sql2000情況下使用

以下是**:

sp_addextendedproc 'xp_cmdshell','xplog70.dll'

另外使用sqlexec sunx version來去除xp_cmdshell的方法

和加的時候選擇條件一樣,然後輸入

以下是**:

sp_dropextendedproc 'xp_cmdshell'

就可以了

第二部分:

假如對方已經把xplog70.dll刪除或者改了名,我們來用下面的方法繼續我們的hack任務:

當出現如下現象暗示代表很有可能是xplog70.dll刪除或者改了名。

在查詢分析器中寫入

以下是**:

sp_addextendedproc xp_cmdshell,@dllname='xplog70.dll'

提示資料庫中已存在名為'xp_cmdshell'的物件

系統安全管理

1 禁止root使用者登陸,使用普通使用者登陸再切換root使用者 2 更改ssh連線埠 3 定期更改系統密碼,或使用金鑰的方式連線 4 使用堡壘機管理伺服器 5 編寫指令碼防止ssh暴力破解 1 shell指令碼 bin bash denyhosts shell scripts if d root...

系統安全 Firewall

netfilter iptables是與最新的2.6.x版本linux核心整合的ip資訊包過濾系統。如果linux系統連線到網際網路或lan 伺服器或連線lan和網際網路的 伺服器,則該系統有理由在linux系統上更好的控制ip資訊包過濾和防火牆配置。雖然netfilter iptablesip資訊...

系統安全加固

系統安全加固 1.密碼策略 修改系統的密碼策略 1 經常修改密碼 2 使用一些特殊的字元和密碼的長度增加 密碼的難度 3 不要隨便告訴他人密碼 2.許可權 ugo 鎖定系統中不必要的系統使用者和組 鎖定下列使用者,鎖定之前備份 etc passwd 和 etc shadow 檔案 禁用無關的組 禁止...