欢迎来到天天文库
浏览记录
ID:6689841
大小:31.50 KB
页数:5页
时间:2018-01-22
《mssql内网渗透案例分析(我也玩内网)》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、MSSQL内网渗透案例分析(我也玩内网)D0000D发往论坛板块-------------------------------------------------------No2号板块技术文章D8888D贴子标题-------------------------------------------------------MSSQL内网渗透案例分析(我也玩内网)D8888D主贴内容-------------------------------------------------------图文:ud
2、b311主题:MSSQL内网渗透案例分析发表:黑白前线友情提交到t00ls.net与某菜菜们分享注:附件太多了,就引用站上的图片吧。高手老鸟飘过!描述:对于内网渗透技术一直感觉很神秘,手中正巧有一个webshell是内网服务器。借此机会练习下内网入侵渗透技术!本文敏感信息以屏蔽!密码都以*号代替。此次过程主要运用到xp_cmdshell恢复与执行,再通过自己的灵活思维运用。环境:2003SERVERIIS:6.0支持php数据库:MSSQL和MYSQL网站类型:ASPX本文重点讲述内网渗透提权部分,
3、对于WEBSHELL不在描述。对于了解入侵渗透的朋友都知道,拿到webshell后服务器能否提权就要先找提权的漏洞所在。从本站的角度来看,存在MSSQL、MYSQL支持ASPX和PHP可以说权限够大的了。先来看看目录能穷举出来哪些东西。先看程序目录,很平常么。没现有SU和MYSQL之类的信息。[img]http://www.hackline.net/uploads/allimg/100618/1_100618211638_1.jpg[/img]E:盘可以浏览F:盘可以浏览本站ASPX类型网站,使用的
4、是MSSQL数据库。显示密码不是最高权限的用户,就是是个DB用户提权也不能马上到手。[img]http://www.hackline.net/uploads/allimg/100618/1_100618211638_2.jpg[/img]再翻翻别的站点,目录可以浏览一个个找吧。发现一个目录web.config有SA用户[img]http://www.hackline.net/uploads/allimg/100618/1_100618211638_3.jpg[/img]连接数据库信息:Source=
5、gzzx;InitialCatalog=SMSCenter;PersistSecurityInfo=True;UserID=sa;Password=****"打开aspxspy,使用database连接功能。[img]http://www.hackline.net/uploads/allimg/100618/1_100618211638_4.jpg[/img]登录成功,显示SA看来应该没有降权。连接状态是MSSQL2005,要先启xp_cmdshell.[img]http://www.hacklin
6、e.net/uploads/allimg/100618/1_100618211832_1.jpg[/img]接着执行下命令"whoami"[img]http://www.hackline.net/uploads/allimg/100618/1_100618211832_2.jpg[/img]good,system权限,下面就是添加一个账号了。。Execmaster.dbo.xp_cmdshell'netuseradmin****/add'Execmaster.dbo.xp_cmdshell'netl
7、ocalgroupadministratorsadmin/add'再看下3389端口是否开启Execmaster.dbo.xp_cmdshell'netstat-ano'[img]http://www.hackline.net/uploads/allimg/100618/1_100618211832_3.jpg[/img]OK,状态正常。Execmaster.dbo.xp_cmdshell'ipconfig/all'显示配置是内网IP通过域名解析到的IP连接3389,可以连接。说明管理做了端口映射,
8、这就不要转发端口了。省了很多功夫!这才拿到了一台服务器的权限,从网站的SQL连接上不难发现内网还有SQL服务器。渗透继续……内网IP为200,同样是MSSQLSA权限。[img]http://www.hackline.net/uploads/allimg/100618/1_10
此文档下载收益归作者所有