Вопрос может и будет банальным но для еще не раскрыт. Есть иньекция mssql на asp база стоит под sa могу исполнять команды. Только вот какие ума не преложу что можно сделать через cmd винды??? exec xp_cmd_shell 'dir'>dir.txt' где лежит dir.txt? Короче кто может просветите по этому вопросу.
>>>exec xp_cmd_shell 'dir'>dir.txt' где лежит dir.txt Файл лежит в C:\Windows\dir.txt //Создаем таблицу и наполняем поле content файлом dir.txt CREATE TABLE DIR(content TEXT NOT NULL); BULK INSERT DIR FROM "C:\Windows\dir.txt"; //Посмотреть SELECT content FROM DIR; //no comments =) DROP TABLE DIR; Должно работать, но не уверен
Мало чего извлек... Файл по идее должен сохраняться в папке с испоняемым файлом mssql.exe Добавление юзера не включает удаленного ремот декспота. Если нечего написсать не пишите я спрашиваю о готовых схемах захвата машины...
xp_enumgroups (группы из ОС Windows) xp_ntsec_enumdomains (список доменов сети) xp_enumdsn (источники данных ODBC) xp_loginconfig (инфо о пользователе) xp_logininfo (все пользователи, залогинившиеся на данныйц момент в системе) xp_msver (версия SQL сервера) xp_cmdshell <команда> (исполнение файла через cmd.exe) xp_servicecontrol <действие>,<служба> (запускает или останавливает указанные процесс) xp_terminate_process <идентификатор процесса> (закрытие процесса по его ProcessID) xp_startmail, xp_sendmail (обращение к потовому демону sendmail) sp_makewebtask (выполнение команды html вида)
ну готовую схему тебе врядли дадут. но вариатнтов много - поднять права с помощью бажного сервиса.. имхо локальные сплоиты под винду всегда есть.. если конечно в данном случае она не патченая.) насчет первого поста - что тебе мешает задать полный путь раз. а второе .. все сохранятеся в локальной папке вроде как
[ cash ] интересует таже тема, а особенно готовые варианты, есть иньекция mssql на asp база стоит под sa ...как задампить и слить её , как узнать путь куда куда её сохранить и откуда потом скачать....про добавление юзера тоже интересно, ты полюбому уже разобрался с этой темой...посоветуй чего-нибудь...
можно извратом через wsprintfA записать код исполняемого файла и затем выполнить. а можно через telnet подсоединиться к своему серверу и перенаправить результат в ехе, но этот более "красивый" способ может испортить фаерволл к примеру. 2$jason$ дамп это не проблема, точнее не дамп, а резервная копия - это уже ищите через поисковики. после резерва можно через ftp отправить файл на свой сервер и у себя локально уже восстановить.
Можно слить 2 способами через саму иньекцию по 1 строчке нужную таблицу, или слить исполняю команды из под sa способов милионы можно использывать стандартрые утилиты в mssql или попробывать совет ZaCo, далее проблемма просто слить этое себе на комп сдесть фтп telnet, перенос файла в бев каталог и так далее....
2aka PSIH ActiveX это динамический контетнт подобный ajax и javascript и работа его с базой не совсем возможна. Поправте меня если я не прав.