Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Windows (https://forum.antichat.xyz/forumdisplay.php?f=42)
-   -   mssql | exec xpcmdshell (https://forum.antichat.xyz/showthread.php?t=25596)

guest3297 19.10.2006 00:47

mssql | exec xpcmdshell
 
Вопрос может и будет банальным но для еще не раскрыт.
Есть иньекция mssql на asp база стоит под sa могу исполнять команды.

Только вот какие ума не преложу что можно сделать через cmd винды???

exec xp_cmd_shell 'dir'>dir.txt' где лежит dir.txt?

Короче кто может просветите по этому вопросу.

EXSlim 19.10.2006 11:53

>>>exec xp_cmd_shell 'dir'>dir.txt' где лежит dir.txt

Файл лежит в C:\Windows\dir.txt

//Создаем таблицу и наполняем поле content файлом dir.txt
CREATE TABLE DIR(content TEXT NOT NULL);
BULK INSERT DIR FROM "C:\Windows\dir.txt";

//Посмотреть
SELECT content FROM DIR;

//no comments =)
DROP TABLE DIR;

Должно работать, но не уверен

guest3297 19.10.2006 12:14

А как насчет залить исполнить файл...
Повысить права добавить юзера...

Ch3ck 19.10.2006 13:05

Цитата:

Файл лежит в C:\Windows\dir.txt
А может в C:\Windows\System32 ??? ;)
Цитата:

Повысить права добавить юзера...
почитай про NET USER /ADD

guest3297 19.10.2006 13:27

Мало чего извлек...
Файл по идее должен сохраняться в папке с испоняемым файлом mssql.exe
Добавление юзера не включает удаленного ремот декспота.

Если нечего написсать не пишите я спрашиваю о готовых схемах захвата машины...

guest3297 01.11.2006 19:26

up.
Тема не раскрыта.
Интересно с кем нить пообщаться на эту тему.

guest3297 08.11.2006 00:02

xp_enumgroups (группы из ОС Windows)
xp_ntsec_enumdomains (список доменов сети)
xp_enumdsn (источники данных ODBC)
xp_loginconfig (инфо о пользователе)
xp_logininfo (все пользователи, залогинившиеся на данныйц момент в системе)
xp_msver (версия SQL сервера)
xp_cmdshell <команда> (исполнение файла через cmd.exe)
xp_servicecontrol <действие>,<служба> (запускает или останавливает указанные процесс)
xp_terminate_process <идентификатор процесса> (закрытие процесса по его ProcessID)
xp_startmail, xp_sendmail (обращение к потовому демону sendmail)
sp_makewebtask (выполнение команды html вида)

blackybr 08.11.2006 01:03

ну готовую схему тебе врядли дадут. но вариатнтов много - поднять права с помощью бажного сервиса.. имхо локальные сплоиты под винду всегда есть.. если конечно в данном случае она не патченая.) насчет первого поста - что тебе мешает задать полный путь раз. а второе .. все сохранятеся в локальной папке вроде как

$jason$ 26.02.2007 15:36

[ cash ]
интересует таже тема, а особенно готовые варианты, есть иньекция mssql на asp база стоит под sa ...как задампить и слить её , как узнать путь куда куда её сохранить и откуда потом скачать....про добавление юзера тоже интересно, ты полюбому уже разобрался с этой темой...посоветуй чего-нибудь...

ZaCo 26.02.2007 19:02

можно извратом через wsprintfA записать код исполняемого файла и затем выполнить. а можно через telnet подсоединиться к своему серверу и перенаправить результат в ехе, но этот более "красивый" способ может испортить фаерволл к примеру.
2$jason$ дамп это не проблема, точнее не дамп, а резервная копия - это уже ищите через поисковики. после резерва можно через ftp отправить файл на свой сервер и у себя локально уже восстановить.


Время: 03:29