0

지난 며칠 동안 SQL 주입을 시도 중입니다. 나는 SQL injection 취약점을 이용하여 로그인을 피하고 동일한 주입 지점에서 나의 공격 머신으로 다시 핑 할 수있다.SQL EXEC xp_cmdshell

내 질문은 내 호스트 컴퓨터에 몇 가지 원격 역 셸 종류의 연결을 다시 가져 오는 방법이다. 취약한 서버에 설치된 기본 도구와 함께 xp_cmdshell을 사용하면 무엇을 얻을 수 있습니까?

아마도 xp_cmdshell과 관련하여 도움이된다면 리소스에 대한 링크가 도움이 될 것입니다.

감사합니다.

답변

1

다음은 도움이 될만한 몇 가지 사항입니다.

아마도 SQL Server에 연결하기 위해 사용하는 것은 xp_cmdshell 프로 시저를 사용하기 위해 sysadmin 서버 역할이 주어져야한다는 것을 지적 해 주실 가치가 있습니다. 또한이 기능은 기본적으로 활성화되어 있지 않습니다. 기존 시스템 관리자는 먼저 xp_cmdshell을 사용하도록 고급 구성 옵션을 변경해야합니다.

여기에 할 방법이 : https://msdn.microsoft.com/en-us/library/ms190693.aspx

다음 당신은 SQL Server 데이터베이스 엔진 서비스 계정으로 출입이 제한 될 수없는 SQL 사용자를 실행합니다 OS에 전달하는 명령. 또한 서비스 계정이 Windows의 로컬 관리자 인 경우에도 SQL Server에서 cmd 스타일 권한 상승을 강제로 수행 할 수 없습니다. 도메인 서비스 계정이라고 가정 할 때 서비스 계정 암호가 필요합니다.

https://msdn.microsoft.com/en-us/library/ms175046.aspx

:

여기 절차에 대한 MSDN 문서입니다