0

В последние несколько дней я впадаю в SQL-инъекцию. Я могу использовать уязвимость SQL-инъекции, чтобы обойти логин и отклик на мою атакующую машину из той же точки впрыска, используя exec xp_cmdshellSQL EXEC xp_cmdshell

Мой вопрос в том, как я могу получить удаленное соединение с обратной оболочкой на моем хост-компьютере. Что я могу достичь с помощью xp_cmdshell с любыми инструментами по умолчанию, установленными на уязвимом сервере?

Любая помощь относительно xp_cmdshell, возможно, будет связана с любыми ссылками на ресурсы.

Thanks

ответ

1

Вот несколько вещей, которые могут помочь;

Возможно, стоит обратить внимание на то, что независимо от того, что вы используете для подключения к SQL Server, необходимо будет предоставить роль сервера sysadmin для использования процедуры xp_cmdshell. Кроме того, по умолчанию функциональность не включена. Существующий sysadmin должен сначала изменить параметры расширенной конфигурации, чтобы использовать xp_cmdshell.

Вот как это сделать: https://msdn.microsoft.com/en-us/library/ms190693.aspx

Следующая любые команды, которые вы передаете в ОС будет выполняться в качестве учетной записи службы ядро ​​базы данных SQL Server, а не пользователя SQL, который может быть ограничен доступ. Плюс, даже если учетная запись службы является локальным администратором в Windows, вы не сможете принудительно повысить уровень разрешений в стиле CMD только от SQL Server. Вам также потребуется пароль учетной записи службы, если это учетная запись службы домена.

Вот статья MSDN о процедуре:

https://msdn.microsoft.com/en-us/library/ms175046.aspx