Web安全之第三方服務MSSQL提權

MSSQL默認運行在system 權限上,可以通過xp_cmdshell 組件執行系統命令,執行權限繼承system權限

 條件:  數據庫賬號是 DBA權限

XP_cmdshell

 EXEC xp_cmdshell 'whoami';

不僅僅在拿到webshell之后 使用webshell連接數據庫 執行這個sql語句,還可以在SQL注入時候,在URL上直接使用xp_cmdshell,因為mmsql可以多語句執行注入。

 例如:index.aspx?id=1;EXEC xp_cmdshell 'net user administrator 132456'; --+

aspx馬 有Database 可以鏈接數據庫進行管理


Image.png
Image.png
Image.png
Image.png

添加xp_cmdshell 之后 我們使用xp_cmdshell 執行whoami命令可以看到權限是system

Image.png

接下來 可以

            修改管理員密碼
            創建一個新用戶 添加到管理員組
            提取當前登錄用戶密碼  (Getpass.exe)
            修改幫助賬號(SUPPOTR_338945a0)的密碼,并添加管理員組 (比較不容易被發現,推薦使用)
            提取用戶密碼哈希值(wce.exe)

演示:提取密碼hash值

Image.png
Image.png

hash解密網站

http://www.objectif-securite.ch/ophcrack.php

Image.png
最后編輯于
?著作權歸作者所有,轉載或內容合作請聯系作者
平臺聲明:文章內容(如有圖片或視頻亦包括在內)由作者上傳并發布,文章內容僅代表作者本人觀點,簡書系信息發布平臺,僅提供信息存儲服務。

推薦閱讀更多精彩內容

  • sqlmap用戶手冊 說明:本文為轉載,對原文中一些明顯的拼寫錯誤進行修正,并標注對自己有用的信息。 ======...
    wind_飄閱讀 2,098評論 0 5
  • 注入攻擊的分類 1.沒有正確過濾轉義字符 在用戶的輸入沒有為轉義字符過濾時,就會發生這種形式的注入式攻擊,它會被傳...
    查無此人asdasd閱讀 1,655評論 0 5
  • http://192.168.136.131/sqlmap/mysql/get_int.php?id=1 當給sq...
    xuningbo閱讀 10,428評論 2 22
  • 一套實用的滲透測試崗位面試題,你會嗎? 1.拿到一個待檢測的站,你覺得應該先做什么? 收集信息 whois、網站源...
    g0閱讀 4,882評論 0 9
  • 第六章 利用 -- 低懸的果實 作者:Gilberto Najera-Gutierrez 譯者:飛龍 協議:CC ...
    布客飛龍閱讀 9,740評論 1 51