滲透中遇到MSSQL db owner如何處理?

2021-12-29 23:22:13 字數 960 閱讀 5331

作者:nobug32

在我某次的滲透工作中遇見的乙個小問題,其許可權設定時非常bt,只能在當前的目錄下轉悠,呼叫cmdshell可想而知,一般的嘗試方法都將失去效應,但是它的資料庫確是mssql,許可權應該不會太高

srvrolemember :db_owner

果然,經過檢視之後發現時db_owner許可權,其實大多數朋友能走到這裡說明您還有足夠的思路分析能力,那麼我們就可以進行我們的日誌備份提權操作了,對於這方面了解不太明白的可以看看如下的解釋:

sql中含有logbackup的功能,我們可以通過呼叫它執行如下命令

create table [bin_cmd]([cmd] [image]);declare @a sysname,@s nvarchar(4000)select @a=db_name(),@s=0x62696e backup log @a to disk=@s;insert into [bin_cmd](cmd)values(www.tosec.cn);declare @b sysname,@t nvarchar(4000)select @b=db_name(),@t=e:1.asp backup log @b to disk=@t with init,no_truncate;drop table [bin_cmd];

意思是備份我們的**到e盤下的1.asp檔案中,當然我們通過這個呼叫可以備份一些危險指令到系統啟動項中,這樣就達到了提權的一些操作

我們繼續在提權中發現需要等待管理員的登入或者重啟操作,但是可能管理員很久都不會登陸,當然我們只能使用一些非常手段,這裡提到的不是ddos,而是資料庫負載。對,我們需要的是加大資料庫負載,當然也需要一定的條件,就是我們需要乙個注入點或者能執行sql命令的地方(;while 1<9 begin select char(0) end--),我們執行括號中的命令就可以了,意思是將範圍中的數值進行轉換,一直到伺服器資源耗盡,當然如果管理員在這方面做了限制那麼就無法起到效果了,例如:asp的執行時間。

Paris讓你在內網滲透中事半功倍

首發 八進位制資訊保安團隊 www.eviloctal.com paris 0.2.1 01 14 2007 研究成果 www.rootkit.com.cn www.horseb.org 此工具能夠讓你在內網滲透中事半功倍.讓你的計算機屬於對方內網的狀態。使用方法 目前流行的httptunnel其實...

滲透測試和CTF中SQL注入

本文內容主要基於mysql的注入 首先,sql注入的成因 開發人員在開發過程中,直接將url中的引數,http body中的post引數或其它外來的使用者輸入 如cookies user agent等 與sql語句進行拼接,造成待執行的sql語句可控,從而使我們可以執行任意sql語句 1 可回顯的注...

滲透測試中遭遇防毒軟體

最近測試乙個專案,提權時遇到了防毒軟體,n多工具都被殺掉了,雖然最後都成功提權了,但是還是或多或少的給我們提權造成了不少的麻煩,尤其是提權成功後使用cain嗅探,cain被秒殺,別提多鬱悶了。這裡就我提權過程中遇到的兩款防毒軟體來進行一下總結,總結一下如何在提權成功後關掉這兩款防毒軟體。1 免密碼關...