SQL EXEC xp_cmdshell

В последние несколько дней я занимаюсь инъекцией SQL. Я могу использовать уязвимость SQL-инъекции, чтобы обойти вход в систему и отправить эхо-запрос на мою атакующую машину из той же точки внедрения, используя exec xp_cmdshell

Мой вопрос заключается в том, как я могу получить какое-то удаленное обратное соединение оболочки с моей хост-машиной. Чего всего я могу добиться, используя xp_cmdshell с любыми инструментами по умолчанию, установленными на уязвимом сервере?

Любая помощь относительно xp_cmdshell, возможно, любые ссылки на ресурсы будут действительно полезны.

Спасибо




Ответы (1)


Вот несколько вещей, которые могут помочь;

Вероятно, стоит отметить, что все, что вы используете для подключения к SQL Server, должно быть наделено ролью сервера sysadmin для использования процедуры xp_cmdshell. Также функциональность не включена по умолчанию. Существующему системному администратору придется сначала изменить параметры расширенной конфигурации, чтобы разрешить использование xp_cmdshell.

Вот как это сделать: https://msdn.microsoft.com/en-us/library/ms190693.aspx

Затем любые команды, которые вы передаете ОС, будут выполняться от имени служебной учетной записи ядра базы данных SQL Server, а не от имени пользователя SQL, доступ к которому может быть ограничен. Кроме того, даже если учетная запись службы является локальным администратором в Windows, вы не сможете принудительно повысить права доступа в стиле cmd только из SQL Server. Вам также понадобится пароль учетной записи службы, если это учетная запись службы домена.

Вот статья MSDN о процедуре:

https://msdn.microsoft.com/en-us/library/ms175046.aspx

person Paul Andrew    schedule 07.06.2016