mssql內(nèi)網(wǎng)滲透案例分析(我也玩內(nèi)網(wǎng))

mssql內(nèi)網(wǎng)滲透案例分析(我也玩內(nèi)網(wǎng))

ID:6689841

大?。?1.50 KB

頁數(shù):5頁

時(shí)間:2018-01-22

mssql內(nèi)網(wǎng)滲透案例分析(我也玩內(nèi)網(wǎng))_第1頁
mssql內(nèi)網(wǎng)滲透案例分析(我也玩內(nèi)網(wǎng))_第2頁
mssql內(nèi)網(wǎng)滲透案例分析(我也玩內(nèi)網(wǎng))_第3頁
mssql內(nèi)網(wǎng)滲透案例分析(我也玩內(nèi)網(wǎng))_第4頁
mssql內(nèi)網(wǎng)滲透案例分析(我也玩內(nèi)網(wǎng))_第5頁
資源描述:

《mssql內(nèi)網(wǎng)滲透案例分析(我也玩內(nèi)網(wǎng))》由會(huì)員上傳分享,免費(fèi)在線閱讀,更多相關(guān)內(nèi)容在教育資源-天天文庫。

1、MSSQL內(nèi)網(wǎng)滲透案例分析(我也玩內(nèi)網(wǎng))D0000D發(fā)往論壇板塊-------------------------------------------------------No2號(hào)板塊技術(shù)文章D8888D貼子標(biāo)題-------------------------------------------------------MSSQL內(nèi)網(wǎng)滲透案例分析(我也玩內(nèi)網(wǎng))D8888D主貼內(nèi)容-------------------------------------------------------圖文:ud

2、b311主題:MSSQL內(nèi)網(wǎng)滲透案例分析發(fā)表:黑白前線友情提交到t00ls.net與某菜菜們分享注:附件太多了,就引用站上的圖片吧。高手老鳥飄過!描述:對(duì)于內(nèi)網(wǎng)滲透技術(shù)一直感覺很神秘,手中正巧有一個(gè)webshell是內(nèi)網(wǎng)服務(wù)器。借此機(jī)會(huì)練習(xí)下內(nèi)網(wǎng)入侵滲透技術(shù)!本文敏感信息以屏蔽!密碼都以*號(hào)代替。此次過程主要運(yùn)用到xp_cmdshell恢復(fù)與執(zhí)行,再通過自己的靈活思維運(yùn)用。環(huán)境:2003SERVERIIS:6.0支持php數(shù)據(jù)庫:MSSQL和MYSQL網(wǎng)站類型:ASPX本文重點(diǎn)講述內(nèi)網(wǎng)滲透提權(quán)部分,

3、對(duì)于WEBSHELL不在描述。對(duì)于了解入侵滲透的朋友都知道,拿到webshell后服務(wù)器能否提權(quán)就要先找提權(quán)的漏洞所在。從本站的角度來看,存在MSSQL、MYSQL支持ASPX和PHP可以說權(quán)限夠大的了。先來看看目錄能窮舉出來哪些東西。先看程序目錄,很平常么。沒現(xiàn)有SU和MYSQL之類的信息。[img]http://www.hackline.net/uploads/allimg/100618/1_100618211638_1.jpg[/img]E:盤可以瀏覽F:盤可以瀏覽本站ASPX類型網(wǎng)站,使用的

4、是MSSQL數(shù)據(jù)庫。顯示密碼不是最高權(quán)限的用戶,就是是個(gè)DB用戶提權(quán)也不能馬上到手。[img]http://www.hackline.net/uploads/allimg/100618/1_100618211638_2.jpg[/img]再翻翻別的站點(diǎn),目錄可以瀏覽一個(gè)個(gè)找吧。發(fā)現(xiàn)一個(gè)目錄web.config有SA用戶[img]http://www.hackline.net/uploads/allimg/100618/1_100618211638_3.jpg[/img]連接數(shù)據(jù)庫信息:Source=

5、gzzx;InitialCatalog=SMSCenter;PersistSecurityInfo=True;UserID=sa;Password=****"打開aspxspy,使用database連接功能。[img]http://www.hackline.net/uploads/allimg/100618/1_100618211638_4.jpg[/img]登錄成功,顯示SA看來應(yīng)該沒有降權(quán)。連接狀態(tài)是MSSQL2005,要先啟xp_cmdshell.[img]http://www.hacklin

6、e.net/uploads/allimg/100618/1_100618211832_1.jpg[/img]接著執(zhí)行下命令"whoami"[img]http://www.hackline.net/uploads/allimg/100618/1_100618211832_2.jpg[/img]good,system權(quán)限,下面就是添加一個(gè)賬號(hào)了。。Execmaster.dbo.xp_cmdshell'netuseradmin****/add'Execmaster.dbo.xp_cmdshell'netl

7、ocalgroupadministratorsadmin/add'再看下3389端口是否開啟Execmaster.dbo.xp_cmdshell'netstat-ano'[img]http://www.hackline.net/uploads/allimg/100618/1_100618211832_3.jpg[/img]OK,狀態(tài)正常。Execmaster.dbo.xp_cmdshell'ipconfig/all'顯示配置是內(nèi)網(wǎng)IP通過域名解析到的IP連接3389,可以連接。說明管理做了端口映射,

8、這就不要轉(zhuǎn)發(fā)端口了。省了很多功夫!這才拿到了一臺(tái)服務(wù)器的權(quán)限,從網(wǎng)站的SQL連接上不難發(fā)現(xiàn)內(nèi)網(wǎng)還有SQL服務(wù)器。滲透繼續(xù)……內(nèi)網(wǎng)IP為200,同樣是MSSQLSA權(quán)限。[img]http://www.hackline.net/uploads/allimg/100618/1_10

當(dāng)前文檔最多預(yù)覽五頁,下載文檔查看全文

此文檔下載收益歸作者所有

當(dāng)前文檔最多預(yù)覽五頁,下載文檔查看全文
溫馨提示:
1. 部分包含數(shù)學(xué)公式或PPT動(dòng)畫的文件,查看預(yù)覽時(shí)可能會(huì)顯示錯(cuò)亂或異常,文件下載后無此問題,請(qǐng)放心下載。
2. 本文檔由用戶上傳,版權(quán)歸屬用戶,天天文庫負(fù)責(zé)整理代發(fā)布。如果您對(duì)本文檔版權(quán)有爭議請(qǐng)及時(shí)聯(lián)系客服。
3. 下載前請(qǐng)仔細(xì)閱讀文檔內(nèi)容,確認(rèn)文檔內(nèi)容符合您的需求后進(jìn)行下載,若出現(xiàn)內(nèi)容與標(biāo)題不符可向本站投訴處理。
4. 下載文檔時(shí)可能由于網(wǎng)絡(luò)波動(dòng)等原因無法下載或下載錯(cuò)誤,付費(fèi)完成后未能成功下載的用戶請(qǐng)聯(lián)系客服處理。