前言:本文主要以SQL 2005提權為主,講述過程種發現的一些問題和成功經驗。至少拿到shell的過程不在細說。 前期 在拿到一個webshell 后對提權進行分析如下。 1、serv-u 6.4.0. 觀察完畢后發現這個服務器的安全性還真不是一般的差,serv-u 目錄可寫。sogu目錄可寫。MSSQL sa 權限無降權。 第一,先用馬把sogou 目錄下的pingup.exe替換了。準備等些時間再來上線呢,可是服務器安裝了mcafee。過不了它。 第二,再探serv-u,使用大馬自帶的serv-u 提權程序先執行下。發現添加用戶。。原因不明,可能是因為降權。。。 第三、開始入手MSSQL,sa權限很好辦。先來開啟xp_cmdshell,SQL2005默認禁用了xp_cmdshell。 1、使用shell下的SQL提權檢測sql組件存在。如圖 2、先使用xp_cmdshell,net user檢測下可用否?執行net user,無果。 3、開啟xp_cmdshell之前要先打開高級配置 EXEC sp_configure 'show advanced options', 1;RECONFIGURE;出現對象關閉時,不允許操作"。 4、開啟xp_cmdshell EXEC sp_configure 'xp_cmdshell', 1;RECONFIGURE; 出現對象關閉時,不允許操作"。 t00ls大牛們說,是不是被降權了? 5、因為SQL不允許,接下來換aspxspy連接數據庫。 再次執行 EXEC sp_configure 'show advanced options', 1;RECONFIGURE;EXEC sp_configure 'xp_cmdshell', 1;RECONFIGURE;-- 6、查看權限,成功返回system。如圖
這才明白原來是aspspy功能方面的問題。細節絕對成敗! 中期 7、添加用戶
密碼不滿足策略要求,要復雜些的。
7、添加到administratos組 8、遠程桌面服務打開著,ipconfig /all發現是內網,沒有映射3389。 9、上傳lcx.exe 轉發之。發現執行后無反應。 10、換個遠控木馬執行。發現執行后也無反應。 11、tasklist /svc 查看服務。mcafee的進程ID分別是1760 1804 1876 3844 4824。 12、ntsd -c q -p 1760 先干掉一個,然后一個個全干了。 13、重新執行木馬和lcx.exe 仍然無反應。 14、無耐之下,再看下進程tasklist /svc 干掉360 再觀察下執行木馬發現文件大小為0了,肯定還是被殺。原來mcafee殺木馬不是把它給請出去,而是隔離。唉! 沒有突破mcafee的防線。。。 進階 16、過了一會后,換一個號稱最新的免殺lcx.exe 上傳后,開始再次執行轉發。 結果如下。
慢慢的有進度了,很緩慢。 17、查看下端口連接,是否有lcx轉發出來的。netstat -ano 如圖
有一條51到我的IP了。。。成功了 18、接下來在路由器做好本機的51端口映射,本機運行lcx.exe -listen 51 3389 監聽有數據返回,拿另外一臺虛擬機來連接。如圖
19、杯具啊,原來還是個DC。
總結:針對SQL 2005提權難度就沒有增加,而以往的SQL2000主要是在恢復xp_cmdshell上。MSSQL 2005反而更加簡單些。最后提醒廣大的管理員朋友,請重視您的sa權限與密碼。對于本文有任何疑點歡迎前來討論。內網滲透遇到的問題與難點就是端口轉發和映射。另外還要考慮的是服務器上的殺毒軟件。 |
免責聲明:本站部分文章和圖片均來自用戶投稿和網絡收集,旨在傳播知識,文章和圖片版權歸原作者及原出處所有,僅供學習與參考,請勿用于商業用途,如果損害了您的權利,請聯系我們及時修正或刪除。謝謝!
始終以前瞻性的眼光聚焦站長、創業、互聯網等領域,為您提供最新最全的互聯網資訊,幫助站長轉型升級,為互聯網創業者提供更加優質的創業信息和品牌營銷服務,與站長一起進步!讓互聯網創業者不再孤獨!
掃一掃,關注站長網微信