1.去掉xp_cmdshell擴充套件過程的方法是使用如下語句:
以下是**:
if exists (select * from dbo.sysobjects where id=object_id(n'[dbo].[xpcmdshell]') and objectproperty(id,n'i***tendedproc')=1)
exec sp_dropextendedproc n'[dbo].[xp_cmdshell]'
2.新增xp_cmdshell擴充套件過程的方法是使用如下語句:
以下是**:
sp_addextendedproc xp_cmdshell,@dllname='xplog70.dll'
現在看看現象:
我們在取得sa許可權後遠端用sqlexec執行cmd命令,出現提示sql_error,那麼很可能是去掉了xp_cmdshell。
現在來看看被去掉xp_cmdshell後恢復的兩種方法:
方法一、使用sql query analyzer連線對方後直接寫入,挺方便
以下是**:
sp_addextendedproc xp_cmdshell,@dllname='xplog70.dll'
方法二、使用sqlexec sunx version
首先在sqlexec sunx version的format選項裡填上%s,在cmd選項裡輸入
以下是**:
sp_addextendedproc 'xp_cmdshell','xpsql70.dll'
或者對sql2000情況下使用
以下是**:
sp_addextendedproc 'xp_cmdshell','xplog70.dll'
另外使用sqlexec sunx version來去除xp_cmdshell的方法
和加的時候選擇條件一樣,然後輸入
以下是**:
sp_dropextendedproc 'xp_cmdshell'
就可以了
第二部分:
假如對方已經把xplog70.dll刪除或者改了名,我們來用下面的方法繼續我們的hack任務:
當出現如下現象暗示代表很有可能是xplog70.dll刪除或者改了名。
在查詢分析器中寫入
以下是**:
sp_addextendedproc xp_cmdshell,@dllname='xplog70.dll'
提示資料庫中已存在名為'xp_cmdshell'的物件
系統安全管理
1 禁止root使用者登陸,使用普通使用者登陸再切換root使用者 2 更改ssh連線埠 3 定期更改系統密碼,或使用金鑰的方式連線 4 使用堡壘機管理伺服器 5 編寫指令碼防止ssh暴力破解 1 shell指令碼 bin bash denyhosts shell scripts if d root...
系統安全 Firewall
netfilter iptables是與最新的2.6.x版本linux核心整合的ip資訊包過濾系統。如果linux系統連線到網際網路或lan 伺服器或連線lan和網際網路的 伺服器,則該系統有理由在linux系統上更好的控制ip資訊包過濾和防火牆配置。雖然netfilter iptablesip資訊...
系統安全加固
系統安全加固 1.密碼策略 修改系統的密碼策略 1 經常修改密碼 2 使用一些特殊的字元和密碼的長度增加 密碼的難度 3 不要隨便告訴他人密碼 2.許可權 ugo 鎖定系統中不必要的系統使用者和組 鎖定下列使用者,鎖定之前備份 etc passwd 和 etc shadow 檔案 禁用無關的組 禁止...