黑客X档案青野志狼有一篇文章>。文章写到了在知道sql服务器的SA用户名弱密码后,而服务器去掉了SA的XP_cmdshell权限的情况下,如何通过SQL命令恢复SA的xp_cmdshell权限来进行入侵。这样入侵(详细请看原文)的前提是服务器的xplog70.dll没有被删除或改名,这一点青野志狼也谈到了,但是他没有写在xplog70.dll被删掉或改名的情况下的入侵方法。这里就把我曾经在这样情况下一次成功的黑站验给大家分享一下。
先来看我对xx.41.153.190的扫描结果。x-scan2.3扫描后的详细漏洞表如下:
[开放端口]21/80/1433/3389
[sql弱口令]sa(aaa)
[CGI漏洞]
/_vti_bin/fpcount.exe?Page=default.htmImage=2Digits=1[漏洞描述]
/_vti_bin/shtml.dll/nosUCh.htm[漏洞描述]
/_vti_bin/shtml.dll[漏洞描述]
/_vti_bin/shtml.dll/_vti_rpc[漏洞描述]
/_vti_bin/shtml.exe[漏洞描述]
除了这几个漏洞,x-scan2.3再没有扫出别的了,好在有sql弱口令。用sql连接器连上看看吧,可大失所望。dir命令不能执行,好像是服务器去掉了SA的xp_cmdshell权限。
我再用sql的查循分析器来连接SQL服务器恢复cmd_shell权限试试。在sql的查循分析器里写入sp_addextendedprocxp_cmdshell@dllname=