MSSQL注入提权的一些方法
作者:岸上的鱼 日期:2009-12-18
突破xp_cmdshell被删xml.http下载拿SHELL
作者:岸上的鱼 日期:2009-09-02
恢复xp_cmdshell SQL Server阻止了对组件 'xp_cmdshell' 的访问
作者:岸上的鱼 日期:2009-07-25
SQL Server 阻止了对组件 'xp_cmdshell' 的 过程'sys.xp_cmdshell' 的访问,因为此组件已作为此服务器安全配置的一部分而被关闭。系统管理员可以通过使用 sp_configure 启用 'xp_cmdshell'。有关启用 'xp_cmdshell' 的详细信息,请参阅 SQL Server 联机丛书中的 "外围应用配置器"。
SQL2005 在默认的设置中是删除了 XP_CMDSHELL的
遇到这种情况可以用下面一句话解决
EXEC sp_configure 'show advanced options', 1;RECONFIGURE;EXEC sp_configure 'xp_cmdshell', 1;RECONFIGURE;--
Tags: sql
2003系统cmd开3389且不用重启
作者:岸上的鱼 日期:2009-04-17
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp" /v PortNumber /t REG_DWORD /d 3389 /f
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v PortNumber /t REG_DWORD /d 3389 /f
一次简单的渗透经过
作者:岸上的鱼 日期:2009-03-13
一.渗透前的踩点:
这哥们也够狠,除了丢给我个IP其他什么都没给我!IP是202.108.59.XX。没办法,自食其力。用superscan扫了下,发现开了21.80.1433 这三个端口,因为我只扫1-3389 。并没看见终端的3389。看来这家伙是怕了,直接把3389给关掉了。 用旁注的工具检测了下,发现服务器有两个网站。两个都是ASP的站,不用多说了。先寻找注射点吧,使用两个啊D都打开google 搜索site:xxxx.com,一页显示一百条,扫了半天只发现一个站有注射点,居然还是SA权限!不被黑才怪!
mssql注入整理
作者:岸上的鱼 日期:2009-03-06
Microsoft XML Core Services SubstringData堆溢出漏洞
作者:岸上的鱼 日期:2008-12-10
受影响系统:
Microsoft Office SharePoint Server
Microsoft Office Groove Server 2007
Microsoft Office 2007
Microsoft Office 2003 Service Pack 2
Microsoft Windows XP SP2
Microsoft Windows Vista
Microsoft Windows Server 2003 SP2
Microsoft Windows Server 2003 SP1
Microsoft Windows 2000SP4
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 25301
CVE(CAN) ID: CVE-2007-2223
Microsoft Windows是微软发布的非常流行的操作系统。
Windows XML Core程序库在处理畸形畸形的调用时存在缓冲区溢出漏洞,远程攻击者可能利用此漏洞控制用户系统。
XML Core Services(也被称为MSXML)是Windows操作系统中所安装的用于处理XML文件的函数库。在使用该函数库时没有对XMLDOM对象substringData()方式的长度参数执行正确的检查,如果提供了超长的长度值的话,就可能将数据拷贝到不充分的缓冲区,触发堆溢出,导致执行任意指令。
利用本地漏洞Windows Token Kidnapping进行网站提权
作者:岸上的鱼 日期:2008-12-04
此文章已发表在《黑客X档案》2008年第11期杂志上
后经作者发布在博客上,如转载请务必保留此信息!
话说很久很久没有爆过Windows下比较有影响的漏洞了,这回终于微软也可爱了一回,爆了个可以让大家爽歪歪的本地权限提升漏洞。如果你手里有一大批以前提不了权限的Webshell的话,看完本文之后就赶紧拿出来提权去,效果还是蛮不错的。因为微软并没有修补这一漏洞,只是在安全公告里做了提醒(详见http://www.microsoft.com/technet/security/advisory/951306.mspx)。
受此漏洞影响的系统: