【慎点】记录一次SQL引起的内网渗透_mssql不同版本对渗透测试的影响

既然MSF不能操作的话,SQLMAP提供的shell也不是很好操作,那么可以试着写入webshell进入到对方主机上面。

但是我查找了一番并无WEB路径,这里时候想起了它的主机名称,会不会是一个站库分离的网站。

对于MSSQL注入查询是否站库分离很简单

select @@servernameselect host_name()

图片

果不其然这里的确就是站库分离。

既然是MSF的流量比较明显,也不能写入webshell,那么我现在就希望能让其上线CobaltStrike吧!

经过一番测试发现HTTP流量也是返回不了Beacon那么我就使用DNS隧道来上线。

首先需要配置域名解析到CS的服务器上面,并且执行NS记录。这里就略过过程了。

首先生成DNS隧道监听。主机这里填写A记录

图片

接着会弹出来要给框,这里需要填写的就是填写域名解析的NS记录了!

图片

接着使用powershell来让其上线,但是发现在SQLMAP的shell中这里显示无法使用powershell。

这里可能是用户的原因吧!这里的用户是mssql用户。

图片

如果不能使用Powershell上线,那么可以使用CS的hta文件上线。

利用CS生成hta文件然后挂到CS服务器上面,接着在shell中顺利执行,并且CS上线小黑框!看来上线有望了!

图片

使用tcpdump监听53端口的流量,可以看到这里目标已经开始连接CS服务器了!

图片

上线之后,使用ipconfig /all查看当前IP。

发现DNS这里存在域名,这里初步推测是存在域环境的。

并且当前的主机在10段的网段中。在往下看可以看到DNS服务器由两个IP地址。

这里初步推断这就是域控了!

因为一般安装域控的话都会安装DNS服务器,并且解析到域控上面!

图片

接着使用systeminfo来查看主机的信息。可以看到系统是windows2012的系统,并且可以确定的是由域环境。

并且但是打的补丁很多,当前的权限是mssql权限,必须提权才能进行下一步渗透!

图片

试ping一下DNS的主机名称。

是可以ping的通的完全没有问题,如果不同的话也不应该哈哈哈!!

可以看到DNS的IP地址为10.10.10.2。

如果这个域不大的话那么应该可能这个就是域控了!但是奇怪的就是有的时候也会出现10.10.10.4!

还有就是!当我访问www的域名的时候,它会给我转跳到web的域名上面去。

所以我怀疑10.10.10.1这台主机并不是真正的提供WEB的服务器!

也就是不是JoomlaCMS这个WEB的服务器

图片

图片

接着对内网的机器进行探测,这里可以使用K8gege的龙珠插件,对这个网段进行探测。最后在进行判断。

这个域是由三个DNS服务器的!

并且从探测信息返回的主机名称看,这三个DNS服务器就是域控了!

并且WEB服务器就是10.10.10.1这台服务器,因为在先前判断站库分离的时候已经知道WEB服务器的名称了!

图片

接下来就开始提权了!这里可以利用systeminfo输入的补丁信息复制到提权辅助页面上面进行补丁比对
https://bugs.hacking8.com/tiquan/

也可也利用MSF上面的post模块上的本地提权插件来进行获取提权漏洞信息。

这里我把会话传递到MSF上,并且使用本地提权查询模块

msf5 exploit(windows/misc/hta_server) > use post/multi/recon/local_exploit_suggestermsf5 post(multi/recon/local_exploit_suggester) > set session 1msf5 post(multi/recon/local_exploit_suggester) > run

这里MSF返回信息说可以利用ms16-075。话不多说直接提权开搞!

图片

利用CS的本地提权插件里面的potato提权漏洞进行提取成功。

提取到了system权限本来是可以获取对方的哈希的,因为是windows 2012的操作系统这里无法获取明文。

但是这台机器开启了LSA保护吧!连mimikatz都不能执行了,返回5结尾的报错!

所以我直接创建一个用户用于等下连接3389

图片

接下来可以利用代理进入对方的内网,我测试了一下CS自带的socks代理并不是很好,有的时候会卡住。

这里我选择上传iox来进行代理

图片

进入内网之后直接开搞!首先可以对内网的永恒之蓝的机器进行扫描。

成功扫描除了10.10.10.41和10.10.10.37这两台机器是存在永恒之蓝漏洞的!

这里我直接打10.10.10.41,它的操作系统是windows 7 。10.10.10.37是windows 2003的系统先不搞!

图片

MSF给我连续打了好几波!但是都没有成功!这里应该是失败了!

对端设备有防火墙或者杀软的软件拦截了吧。

图片

三、 失去权限!重新再次进入内网

这个时候已经是晚上四点钟了,肝不下去了直接睡觉!谁知道第二天一起来CS的Beacon已经掉线,并且还上线不了了!!!!

可能管理员已经发现并且加固了服务器了!

如果对方没有把我的VPS禁止的话那还行可以继续进行渗透的!

首先再VPS上面进行icmp流量!

然后在目标Ping服务器,发现流量是可以通的

图片

上次上传的iox已经被管理员给删除了,接下来的话需要在下载过去。

接着测试HTTP流量也是完全可以的。两端可以通讯HTTP流量。

那么就可以通过VPS开启HTTP服务下载软件到对方的服务器上面

图片

图片

这里我不选择iox来进行代理了,应为我现在已经失去了一个CS的稳定控制,这里我选择VENOM这个代理工具,这个代理工具在代理成功之后可以使用shell命令获取一个CMD的shell。

这里就可以免去SQLMAP那个shell了!!

图片

接着代理进去之后本来想用之前创建的账号进行登陆的,但是当时没有创建隐藏用户,登陆不上去了。

这个时候我对这台数据库进行信息收集,既然是数据库服务器,那么敏感的信息一定有。可以使用如下命令进行

dir /s /b *.txtdir /s /b *.batdir /s /b *.xml

这里我在C盘的目录下惊喜的发现,这有敏感的批处理文件,名字大概的意思就是备份数据库。

这里我查看里面的信息。

发现里面是对其他服务器进行连接的批处理,并且还有账号名和密码。

真的是太幸运了!这个时候想起一句话:渗透成功的几率是和对方管理员的水平成正比的!!!!

图片

这个时候我顿时兴奋了起来!既然管理员通过这样来进行备份,那么他很多管理机器应该都是相同的密码。

接着我整理一下用户名和密码字典。

在代理的情况下对其内网的机器开始爆破破解。爆破出来之后发现域控服务器都在里面!!

写在最后

在结束之际,我想重申的是,学习并非如攀登险峻高峰,而是如滴水穿石般的持久累积。尤其当我们步入工作岗位之后,持之以恒的学习变得愈发不易,如同在茫茫大海中独自划舟,稍有松懈便可能被巨浪吞噬。然而,对于我们程序员而言,学习是生存之本,是我们在激烈市场竞争中立于不败之地的关键。一旦停止学习,我们便如同逆水行舟,不进则退,终将被时代的洪流所淘汰。因此,不断汲取新知识,不仅是对自己的提升,更是对自己的一份珍贵投资。让我们不断磨砺自己,与时代共同进步,书写属于我们的辉煌篇章。

需要完整版PDF学习资源私我

  • 19
    点赞
  • 23
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值