exec xp_regenumvalues HKEY_LOCAL_MACHINE,'SYSTEM\CurrentControlSet\Services\snmp\parameters\validcommunities'
這將顯示服務器上所有SNMP團體配置。在SNMP團體很少被更改和在許多主機間共享的情況下,有了這些信息,攻擊者或許會重新配置同一網絡中的網絡設備。
這很容易想象到一個攻擊者可以利用這些函數讀取SAM,修改系統服務的配置,使它下次機器重啟時啟動,或在下次任何用戶登陸時執行一條任意的命令。
[其他存儲過程]
xp_servicecontrol過程允許用戶啟動,停止,暫停和繼續服務:
exec master..xp_servicecontrol 'start','schedule'
exec master..xp_servicecontrol 'start','server'
下表中列出了少量的其他有用的存儲過程:
Xp_availablemedia 顯示機器上有用的驅動器
Xp_dirtree 允許獲得一個目錄樹
Xp_enumdsn 列舉服務器上的ODBC數據源
Xp_loginconfig Reveals information about the security mode of the server
Xp_makecab 允許用戶在服務器上創建一個壓縮文件
Xp_ntsec_enumdomains 列舉服務器可以進入的域
Xp_terminate_process 提供進程的進程ID,終止此進程
[Linked Servers]
SQL SERVER提供了一種允許服務器連接的機制,也就是說允許一臺數據庫服務器上的查詢能夠操作另一臺服務器上的數據。這個鏈接存放在master.sysservers表中。如果一個連接的服務器已經被設置成使用'sp_addlinkedsrvlogin'過程,當前可信的連接不用登陸就可以訪問到服務器。'openquery'函數允許查詢脫離服務器也可以執行。
[Custom extended stored procedures]
擴展存儲過程應用程序接口是相當簡單的,創建一個攜帶惡意代碼的擴展存儲過程動態連接庫是一個相當簡單的任務。使用命令行有幾個方法可以上傳動態連接庫到SQL服務器上,還有其它包括了多種自動通訊的通訊機制,比如HTTP下載和FTP腳本。
一旦動態連接庫文件在機器上運行即SQL服務器能夠被訪問——這不需要它自己是SQL服務器——攻擊者就能夠使用下面的命令添加擴展存儲過程(這種情況下,我們的惡意存儲過程就是一個能輸出服務器的系統文件的小的木馬):
文章來源于領測軟件測試網 http://www.kjueaiud.com/