我在过去几天冒险进行SQL注入。我能够利用SQL注入漏洞绕过登录并使用exec xp_cmdshell
从同一注入点ping回攻击机器
我的问题是如何将一些远程反向shell类型的连接返回到我的主机。使用xp_cmdshell和易受攻击的服务器上安装的默认工具,我可以实现什么?
关于xp_cmdshell的任何帮助或许任何资源链接都会非常有用。
由于
答案 0 :(得分:1)
这里有一些可能会有所帮助的事情;
可能值得指出的是,无论您使用什么连接到SQL Server都需要使用sysadmin服务器角色来使用xp_cmdshell过程。此外,默认情况下不启用该功能。现有的sysadmin必须首先更改高级配置选项以允许xp_cmdshell使用。
以下是如何做到这一点:https://msdn.microsoft.com/en-us/library/ms190693.aspx
接下来,您传递给操作系统的所有命令都将作为SQL Server数据库引擎服务帐户执行,而不是SQL用户,这可能具有受限制的访问权限。此外,即使服务帐户是Windows中的本地管理员,您也无法单独从SQL Server强制执行cmd样式权限提升。您也需要服务帐户密码,假设这是域服务帐户。
这是MSDN关于程序的文章: