渗透综合靶场---SqlServer提权
信息收集
扫描端口,知道目标ip,扫描目标ip开启了多少端口,(1-65535) 扫描出下面端口
从扫描出的端口中27689是web端口 ,看页面源代码,看是否有提示以及开发语言。
扫27689端口的目录,用什么语言开发就用什么语言字典扫描,DIR.txt、MDB.txt 不管什么语言都要勾选
访问http://10.168.1.103:27689/web.config.bak目录下载了文件,从里面得到了sql数据库账号密码Id=down;pwd=downsql
使用nacicat premium连接数据库,输入账号密码连接sql数据库
登录数据库后,每个表都去看看是否有key,在user表中找到账号密码
使用账号密码登录网页后拿到第一个key
网站里面有文件上传功能,使用burp抓包上传一句话木马
文件名过长会被系统截取包括系统时间在内的前32位字符作为文件名,挨着试文件名长度刚好截断到asp后缀
如何找到上传的文件所在目录,使用burp抓包点击文件,然后修改文件名,然后再放包,浏览器因为找不到文件会报错。
通过报错目录访问上传的一句话木马页面
使用御剑连接web服务器后在文件中找到key2
使用sqlserver提权,找到sql最高权限账号(sa)密码
使用Navicat premium登录SqlServer最高权限调用sa权限调用administrator权限
连接后点查询新建查询USE master查询数据库
通过sqlserver命令去开启xp_cmdshell
USE masterRECONFIGUREEXEC sp_configure 'show advanced options',1 --启用xp_cmdshellRECONFIGUREEXEC sp_configure 'xp_cmdshell',1 --打开xp_cmdshell,可以调用SQL系统之外的命令RECONFIGURE
使用cmd命令查询现在权限为system,提权成功
关闭目标主机防火墙---- exec xp_cmdshell"netsh firewall set opmode disable"
把目标主机administrator密码改成123456 ----exec xp_cmdshell"net user administrator 123456"
查看目标是否开启3389端口----exec xp_cmdshell'netstat -ant | find "3389"'
使用御剑将3389.bat上传到D:/web目录
执行3389.bat文件开启3389端口----exec xp_cmdshell “D:\web\3389.bat”
再次查询是否开启3389端口,已开启就使用mstsc连接----exec xp_cmdshell'netstat -ant | find "3389"'
使用mstsc连接到靶机拿到key3
渗透综合靶场---SqlServer提权相关推荐
- SQLserver提权
SQLserver提权 利用xp_cmdshell,在默认情况下xp_cmdshell禁用,是sa权限时不一定要拿到webshell利用 还是先看配置文件(一般配置文件都是与config相关) 查看当 ...
- 基于Ha-Joker靶场的完整渗透测试演示直至提权(root)
信息收集 ┌──(root㉿kali)-[~] └─# arp-scan -l # 通过ARP-scan进行快速的主机发现, 如下图我们猜测10.10.10.138可能是目标主机 ┌──(root㉿k ...
- 2021-06-03web渗透学习之mof提权(MySQL 漏洞利用与提权)(转自国大佬)
自从接触安全以来就 MySQL 的 UDF 提权.MOF 提权耳熟能详,但是貌似国光我一直都没有单独总结过这些零散的姿势点,所以本文就诞生了,再解决自己以前的困扰之余,也希望本文可以帮助到其他网友. ...
- web安全渗透之钓鱼网站提权
本实验实现1:要生成一个钓鱼网址链接,诱导用户点击,实验过程是让win7去点击这个钓鱼网站链接,则会自动打开一个文件共享服务器的文件夹,在这个文件夹里面会有两个文件,当用户分别点击执行后,则会主动连接 ...
- sqlserver提权失败_利用mssql模拟登录提权
0x01 前提 开发者有时为了满足某种需求,允许其他登录用户模拟高权限的用户,对于开发来说,一个再简单不过的功能.虽然严格意义上这不算个漏洞,但是这种配置不当一般可以用来提权. 0x02 复现 1.s ...
- 网站ftp服务器漏洞利用,网站入侵渗透综合分析和FTP提权得系统权限
当我们想入侵检测一个网站拿后台/webshell 后想进一步获得网站的服务器管理权限. 小残在这里为大家介绍下一下思路 第一个思路:啊D+GOOGLE找注入点 PS:可以通过直接在网站查看动态界面 类 ...
- [内网渗透]—NetLogon 域内提权漏洞(CVE-2020-1472)
简介 CVE-2020-1472 是⼀个 windows 域控中严重的远程权限提升漏洞,攻击者通过 NetLogon,建⽴与域控间易受攻击的安全通道时,可利⽤此漏洞获取域管访问权限(将域控中保存在AD ...
- sqlserver提权失败_mssql提权遇到CreateProcess' 失败,错误代码: '5'。
方法一: mssql 数据库注入时 exec xp_cmdshell 调用 'CreateProcess' 失败的解决办法. 微软ms sql 2000/2005 注入时exec xp_cmdshel ...
- 张小白的渗透之路(十一)--windows提权详解
windows基础命令 systeminfo | findstr OS **#获取系统版本信息** hostname **#获取主机名称** whomai /priv **#显示当前用户的安全特权** ...
最新文章
- VMware下桥接设置
- C及C++中typedef的简单使用指南
- Java和JavaScript区别与联系
- 欧几里德与扩展欧几里德算法——密码学笔记(五)
- DVRRDK, EZSDK和DVSDK这三者有什么区别
- php 框架 路由解析,来!狂撸一款PHP现代化框架 (路由的设计)
- java设计把两个字符串的值交换 而不使用中间变量
- 一个企业为什么执行不力?
- 安卓手机小说阅读器_粉笔免费小说阅读器app下载-粉笔免费小说阅读器手机版下载v1.0.1...
- 一个简单T9输入法的实现
- 华为 荣耀 6x android哪个版本,华为荣耀畅玩6X官方rom刷机包_华为荣耀6X原版系统包_升级包...
- __stack_chk_fail之栈帧溢出检测技术
- 【CH01】创建、初始化SpringBoot项目与项目git管理
- 图片识别项目 是商品包装识别分类
- Ajax——同步请求与异步请求
- Visual Studio 6/2005/2008/2010/2012/2013 各版本编译器 下载
- iOS---学习研究大牛Git高星项目YYCategories(四)
- bootstrap开发的新闻网站
- 开发过程中的小问题,马克一下算是记一遍了。
- SCOI2016 Day2 简要题解
热门文章
- SSD1306 OLED 驱动
- 07 情商上来了-自卑也能出奇迹
- Hive in exists 区别
- 如何备考一次通过PMP项目管理认证考试?
- 有一种记忆叫光荣——感人的老兵退伍留言集
- 凉拌菜谱家常菜做法-拌胡萝卜丝
- unable to access ‘https://sys-gitlab.n.com.cn/IPSC/web/Bumblebee/platform.w/platform.git/‘: SSL cert
- CMU 15-213 CSAPP (Ch5~Ch7)
- SyntaxError: Unexpected end of JSON input (file: C:\Users\admin\Desktop\...)
- 计算机学院校运会解说词,大学运动会方阵解说词