本文仅为了学习交流,严禁非法使用!!!
(随笔仅为平时的学习记录,若有错误请大佬指出)
目标站点www.xxx.com 存在mssql注入
先探测是不是dbo权限
然后探测以下数据库和系统版本信息
开始爆数据库的表
爆了7个表,都没有看见类似管理员之类的表(不想动静太大,所以没有使用sqlmap),于是想到直接添加一个dbo权限的用户,远程登陆
先探测目标网站的端口和对应的服务
既然1433端口开放,服务是Mssql,直接使用SqlTools进行连接,用户名和密码是我们刚刚以dbo权限添加的
开始找根目录,然后开始写shell
找到根目录后,开始写aspx木马到根目录中
点到为止,不再深入
总结:由于SQlmap动静太大,故采用手工的方式,即使拿到sa账户的密码,也不一定解开,可以迂回添加一个用户进行登录,如果没有开启xp_cmdshell,还需要连接之后,开启xp_cmdshell才可以执行命令。
修复建议:应该过滤sql注入字符,1433禁止对外开放,或者设置白名单进行连接。
此文档仅供学习,参与违法行为与笔者无关