mysql 2008提权_实战SQL Server提权

前言:

在授权测试一网站时发现该网站已经被挂马。。

65c5a7dab9a4

aspx木马

猜测出密码为admin,即可看到大马。。

尝试自己的小马+菜刀进行连接。。

65c5a7dab9a4

65c5a7dab9a4

拒绝访问

发现该网站根目录下所有文件进行了访问控制。。无法上传自己的小马。

没有办法,只能翻翻文件看看。。

65c5a7dab9a4

公众号

getshell

看到了公众号的配置以及地址。。(打马的地方)

该文件夹下没有做访问控制,顺利上传getshell。。

65c5a7dab9a4

upload

65c5a7dab9a4

success

ok!添加管理员,打开3389。。

发现3389默认开启。。

65c5a7dab9a4

3389

添加用户试试。。

65c5a7dab9a4

权限

哦哦!!权限不够,得提权。。

我选择使用metasploit。。上传msf马,将自己的metapsloit转发到公网的一个端口上。。来接受反弹的shell。

然后提权。。

65c5a7dab9a4

getsystem

windows  server 2008 安全性真可以。。后尝试UAC提权、dll提权、溢出漏洞提取。都不太好。

65c5a7dab9a4

no

65c5a7dab9a4

补丁

也许是补丁打的足够。。

峰回路转

换个思路吧。。继续翻文件。。

65c5a7dab9a4

sa

看到了SQL Server数据库用户名、密码。。

65c5a7dab9a4

ok

65c5a7dab9a4

ok

那就用SQL Server数据库通过开启xp_cmdshell组件来提权。。还好我做过这个实验。。sp_configure 'show advanced options',1;reconfigure  go;sp_configure 'xp_cmdshell',1;reconfigure go

exec  sp_configure  'show advanced options', 1; RECONFIGURE  WITH  OVERRIDE;  EXEC sp_configure  'xp_cmdshell', 1; RECONFIGURE  WITH  OVERRIDE ;

注:上面两个命令都是我用的。。只是不知道到底哪个起了作用,所以都写上吧。。再不行可以一句句执行。。

最后,成功开启xp_cmshell组件。。

65c5a7dab9a4

ipconfig

65c5a7dab9a4

system

成功提权。。添加用户,端口转发到公网。。

mstsc

65c5a7dab9a4

success

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值