声明:文章中涉及的工具(方法)可能带有攻击性,仅供安全研究与教学使用,读者若做其他违法犯罪用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。
0x01 客户端信息收集
该系统因为是C/S架构在翻客户端配置文件时找到的数据库连接配置文件。
0x02 连接数据库
验证数据库口令是否正确
0x03 数据库提权
通过配置文件中获取到的SQL Server连接信息,进行数据库提权操作,用户名sa该账号为DBA权限(系统管理员),利用SQL Server数据库的xpcmdshell模块执行系统命令。
工具:(虚拟机运行后门自测)
https://github.com/SafeGroceryStore/MDUT
查看当前权限
查看IP
查看用户
文件管理
修改口令(为了方便直接与管理员沟通利用漏洞对口令进行修改,验证漏洞)远程连接到服务器
EduSrc邀请码
https://src.sjtu.edu.cn/register/
e7de178f39cc833548d48a3177fa12e9
725d92b09b9d15490876ed104b6c4e7f
04616166cafcf6095b49f00bb38736bb
df95d62a0a25192a21558397a5aef601
917297f4d36a411f60c722b35920dc37
仅用于技术交流,请勿用于非法用途。
技术交流
扫描下方二维码,并在验证信息中说明来意,文章仅供交流学习,本公众号不承担任何有关责任!
【喜物而不腻于物,钟情而不陷于情。爱人不毁人,采花不败花,鸽子要飞,我心里难过,可我还是祈祷它飞过千山万水。】
原文始发于微信公众号(渗透测试):【渗透实战】记一次某医院LIS系统SQL Server数据库提权(有手就行)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论