【渗透实战】记一次某医院LIS系统SQL Server数据库提权(有手就行)

admin 2024年10月16日21:36:15评论10 views字数 759阅读2分31秒阅读模式
声明

声明:文章中涉及的工具(方法)可能带有攻击性,仅供安全研究与教学使用,读者若做其他违法犯罪用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。

【渗透实战】记一次某医院LIS系统SQL Server数据库提权(有手就行)

0x01 客户端信息收集

该系统因为是C/S架构在翻客户端配置文件时找到的数据库连接配置文件。

【渗透实战】记一次某医院LIS系统SQL Server数据库提权(有手就行)

0x02 连接数据库

验证数据库口令是否正确

【渗透实战】记一次某医院LIS系统SQL Server数据库提权(有手就行)

【渗透实战】记一次某医院LIS系统SQL Server数据库提权(有手就行)

0x03 数据库提权

通过配置文件中获取到的SQL Server连接信息,进行数据库提权操作,用户名sa该账号为DBA权限(系统管理员),利用SQL Server数据库的xpcmdshell模块执行系统命令。

工具:(虚拟机运行后门自测)

https://github.com/SafeGroceryStore/MDUT

关于网上传播MDUT“有后门”事件公告

查看当前权限

【渗透实战】记一次某医院LIS系统SQL Server数据库提权(有手就行)

查看IP

【渗透实战】记一次某医院LIS系统SQL Server数据库提权(有手就行)

查看用户

【渗透实战】记一次某医院LIS系统SQL Server数据库提权(有手就行)

文件管理

【渗透实战】记一次某医院LIS系统SQL Server数据库提权(有手就行)

【渗透实战】记一次某医院LIS系统SQL Server数据库提权(有手就行)

修改口令(为了方便直接与管理员沟通利用漏洞对口令进行修改,验证漏洞)远程连接到服务器

【渗透实战】记一次某医院LIS系统SQL Server数据库提权(有手就行)

EduSrc邀请码

https://src.sjtu.edu.cn/register/

e7de178f39cc833548d48a3177fa12e9
725d92b09b9d15490876ed104b6c4e7f
04616166cafcf6095b49f00bb38736bb
df95d62a0a25192a21558397a5aef601
917297f4d36a411f60c722b35920dc37

仅用于技术交流,请勿用于非法用途

技术交流

    扫描下方二维码,并在验证信息中说明来意,文章仅供交流学习,本公众号不承担任何有关责任!

【渗透实战】记一次某医院LIS系统SQL Server数据库提权(有手就行)

【喜物而不腻于物,钟情而不陷于情。爱人不毁人,采花不败花,鸽子要飞,我心里难过,可我还是祈祷它飞过千山万水。】

原文始发于微信公众号(渗透测试):【渗透实战】记一次某医院LIS系统SQL Server数据库提权(有手就行)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月16日21:36:15
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【渗透实战】记一次某医院LIS系统SQL Server数据库提权(有手就行)https://cn-sec.com/archives/1888147.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息