实战SQL Server提权

前言:

在授权测试一网站时发现该网站已经被挂马。。

实战SQL Server提权_第1张图片
aspx木马

猜测出密码为admin,即可看到大马。。

尝试自己的小马+菜刀进行连接。。

实战SQL Server提权_第2张图片
实战SQL Server提权_第3张图片
拒绝访问

发现该网站根目录下所有文件进行了访问控制。。无法上传自己的小马。

没有办法,只能翻翻文件看看。。

公众号

getshell

看到了公众号的配置以及地址。。(打马的地方)

该文件夹下没有做访问控制,顺利上传getshell。。

upload
实战SQL Server提权_第4张图片
success

ok!添加管理员,打开3389。。

发现3389默认开启。。

实战SQL Server提权_第5张图片
3389

添加用户试试。。

实战SQL Server提权_第6张图片
权限

哦哦!!权限不够,得提权。。

我选择使用metasploit。。上传msf马,将自己的metapsloit转发到公网的一个端口上。。来接受反弹的shell。

然后提权。。

实战SQL Server提权_第7张图片
getsystem

windows  server 2008 安全性真可以。。后尝试UAC提权、dll提权、溢出漏洞提取。都不太好。

no
实战SQL Server提权_第8张图片
补丁

也许是补丁打的足够。。

峰回路转

换个思路吧。。继续翻文件。。

sa

看到了SQL Server数据库用户名、密码。。

实战SQL Server提权_第9张图片
ok
实战SQL Server提权_第10张图片
ok

那就用SQL Server数据库通过开启xp_cmdshell组件来提权。。还好我做过这个实验。。

《SQL Server高级注入》

sp_configure 'show advanced options',1;reconfigure  go;sp_configure 'xp_cmdshell',1;reconfigure go

exec  sp_configure  'show advanced options', 1; RECONFIGURE  WITH  OVERRIDE;  EXEC sp_configure  'xp_cmdshell', 1; RECONFIGURE  WITH  OVERRIDE ;

注:上面两个命令都是我用的。。只是不知道到底哪个起了作用,所以都写上吧。。再不行可以一句句执行。。

最后,成功开启xp_cmshell组件。。

实战SQL Server提权_第11张图片
ipconfig
实战SQL Server提权_第12张图片
system

成功提权。。添加用户,端口转发到公网。。

mstsc

实战SQL Server提权_第13张图片
success

你可能感兴趣的:(实战SQL Server提权)