SQL Server SA权限总结经典技术

前端之家收集整理的这篇文章主要介绍了SQL Server SA权限总结经典技术前端之家小编觉得挺不错的,现在分享给大家,也给大家做个参考。

前提需要工具:sqlQueryAnalyzer和sqlExecSunxVersion   
  

第一部分: 

 
  有关去掉xp_cmdshell来保护系统的分析总结:
  首先知道一下语句:
  1.去掉xp_cmdshell扩展过程的方法是使用如下语句:
  ifexists(select*fromdbo.sysobjectswhereid=object_id(N'[dbo].[xpcmdshell]')andOBJECTPROPERTY(id,N'IsExtendedProc')=1)execsp_dropextendedprocN'[dbo].[xp_cmdshell]'
  2.添加xp_cmdshell扩展过程的方法是使用如下语句:
  sp_addextendedprocxp_cmdshell,@dllname='xplog70.dll'
  现在看看现象:
  我们在取得SA权限后远程用sqlexec执行cmd命令,出现提示sql_ERROR,那么很可能是去掉了xp_cmdshell。
  
  现在来看看被去掉xp_cmdshell后恢复的两种方法
  
  方法一、使用sqlQueryAnalyzer连接对方后直接写入,挺方便sp_addextendedprocxp_cmdshell,@dllname='xplog70.dll'方法二、使用sqlExecSunxVersion首先在sqlExecSunxVersion的Format选项里填上%s,在CMD选项里输入sp_addextendedproc'xp_cmdshell','xpsql70.dll'或者对sql2000情况下使用sp_addextendedproc'xp_cmdshell','xplog70.dll'另外使用sqlExecSunxVersion来去除xp_cmdshell的方法和加的时候选择条件一样,然后输入sp_dropextendedproc'xp_cmdshell'就可以了
  


  第二部分:

  
  假如对方已经把xplog70.dll删除或者改了名,我们来用下面的方法继续我们的hack任务:
  当出现如下现象暗示代表很有可能是xplog70.dll删除或者改了名。
  在查询分析器中写入sp_addextendedprocxp_cmdshell,@dllname='xplog70.dll'提示数据库中已存在名为'xp_cmdshell'的对象。

猜你在找的MsSQL相关文章