总结与反思: 1.收集信息要全面 2.用snmp-check检查snmp目标是否开启服务 3.smbmap尝试匿名用户anonymous来枚举目标的共享资源,可能会枚举成功 4.使用smbclient连接到smb进行命令操作 5.使用ole来分析宏 6.使用mssqlclient.py来连接MSSQL 7.mssqlclient.py开启Windows Authentication参数来,保证正常登录 8.使用mssqlclient.py开启cmd_shell 9.利用Responder窃取服务器的凭证 10.利用 | 、less 、\+关键词 快速查找内容 11.使用hashcat破解NetNTLMv2密码 12.使用john破解NetNTLMv2密码 13.利用mssql来执行cmd命令 14.使用PowerShell攻击框架里的Invoke-PowerShellTcp.ps1脚本反弹shell 15.使用powershell远程下载反弹shell脚本执行 16.使用 rlwrap 来解决shell中输出不正常问题(删除,方向键是字符问题) 17.使用cmd远程下载提权信息收集脚本PowerUp.ps1 18.使用smbmap(TheNETBIOS connection with the remote host timed out)的时候需要通过-d添加域的名字 19.利用域内获取的账号密码尝试使用psexec进行命令执行
本篇文章是MSSQL数据库漏洞提权复现记录,记录了实际中常见的MSSQL数据库漏洞并如何利用,对漏洞底层的原理简单分析,主要分为五个部分:MSSQL简介、MSSQL各版本安装、MSSQL基本操作、MSSQL漏洞复现提权和自建内网环境实战。 本篇文章由浅入深地介绍了系统存储过程控制不当导致提权如sp_oacreate和sp_oamethod、扩展存储过程使用不当提权如xp_cmdshell和xp_regwrite、沙盒提权及映像劫持。在学习MSSQL过程中也阅读了几十篇中英文MSSQL相关技术文章,最终按照作
常见的数据库攻击包括弱口令、SQL注入、提升权限、窃取备份等。对数据库日志进行分析,可以发现攻击行为,进一步还原攻击场景及追溯攻击源。
这个文件控制了PHP许多方面的观点。为了让PHP读取这个文件,它必须被命名为 'php.ini'。PHP 将在这些地方依次查找该文件:当前工作目录;环境变量PHPRC
php.ini是PHP的初始化配置文件,该文件下内容非常多,进行个性化配置并不方便,所以在进行LNMP环境搭建时我们并没有完全使用它,只使用了其中默认开启的部分配置(该部分配置必须保留,所以PHP配置文件目录下必须有该文件),那么,该文件下到底都包含什么内容呢?小白出于好奇,整理如下:
[PHP] ; PHP还是一个不断发展的工具,其功能还在不断地删减 ; 而php.ini的设置更改可以反映出相当的变化, ; 在使用新的PHP版本前,研究一下php.ini会有好处的
[PHP] ; PHP还是一个不断发展的工具,其功能还在不断地删减 ; 而php.ini的设置更改可以反映出相当的变化, ; 在使用新的PHP版本前,研究一下php.ini会有好处的 ;;;;;;;;;;;;;;;;;;; ; 关于这个文件 ; ;;;;;;;;;;;;;;;;;;; ; 这个文件控制了PHP许多方面的观点。为了让PHP读取这个文件,它必须被命名为 ; 'php.ini'。PHP 将在这些地方依次查找该文件:当前工作目录;环境变量PHPRC ; 指明的路径;编译时指定的路径。 ; 在windows下,编译时的路径是Windows安装目录。 ; 在命令行模式下,php.ini的查找路径可以用 -c 参数替代。 ; 该文件的语法非常简单。空白字符和用分号';'开始的行被简单地忽略(就象你可能 ; 猜到的一样)。 章节标题(例如 : [Foo])也被简单地忽略,即使将来它们可能 ; 有某种的意义。 ; ; 指示被指定使用如下语法: ; 指示标识符 = 值 ; directive = value ; 指示标识符 是 *大小写敏感的* - foo=bar 不同于 FOO = bar。 ; ; 值可以是一个字符串,一个数字,一个 PHP 常量 (如: E_ALL or M_PI), INI 常量中的 ; 一个 (On, Off, True, False, Yes, No and None) ,或是一个表达式 ; (如: E_ALL & ~E_NOTICE), 或是用引号括起来的字符串(" foo" ). ; ; INI 文件的表达式被限制于位运算符和括号。 ; | bitwise OR ; & bitwise AND ; ~ bitwise NOT ; ! boolean NOT ; ; 布尔标志可用 1, On, True or Yes 这些值置于开的状态。 ; 它们可用 0, Off, False or No 这些值置于关的状态。 ; ; 一个空字符串可以用在等号后不写任何东西表示,或者用 None 关键字: ; ; foo = ; 将foo置为空字符串 ; foo = none ; 将foo置为空字符串 ; foo = " none" ; 将foo置为字符串'none' ; ; 如果你值设置中使用常量,而这些常量属于动态调入的扩展库(不是 PHP 的扩展,就是 ; Zend 的扩展),你仅可以调入这些扩展的行*之后*使用这些常量。 ; ; 所有在 php.ini-dist 文件里设定的值与内建的默认值相同(这是说,如果 php.ini ; 没被使用或者你删掉了这些行,默认值与之相同)。 ;;;;;;;;;;;;;;;;;;;; ; 语言选项 ; ;;;;;;;;;;;;;;;;;;;; engine = On ; 使 PHP scripting language engine(PHP 脚本语言引擎)在 Apache下有效。 short_open_tag = On ; 允许 tags 将被识别。 asp_tags = Off ; 允许ASP-style tags precision = 14 ; 浮点类型数显示时的有效位数 y2k_compliance = Off ; 是否打开 2000年适应 (可能在非Y2K适应的浏览器中导致问题) output_buffering = Off ; 输出缓存允许你甚至在输出正文内容之后发送 header(标头,包括cookies)行 ; 其代价是输出层减慢一点点速度。你可以使用输出缓存在运行时打开输出缓存, ; 或者在这里将指示设为 On 而使得所有文件的输出缓存打开。 output_handler = ; 你可以重定向你的脚本的所有输出到一个函数, ; 那样做可能对处理或以日志记录它有用。 ; 例如若你将这个output_handler 设为" ob_gzhandler" , ; 则输出会被透明地为支持gzip或deflate编码的浏览器压缩。 ; 设一个输出处理器自动地打开输出缓冲。 implicit_flush = Off ; 强制flush(刷新)让PHP 告诉输出层在每个输出块之后自动刷新自身数据。 ; 这等效于在每个 print() 或 echo() 调用和每个 HTML 块后调用flush()函数。 ; 打开这项设置会导致严重的运行时冲突,建议仅在debug过程中打开。 allow_call_time_pass_reference = On ; 是否让强迫函数调用时按引用传递参数。这一方法遭到抗议, ; 并可能在将来版本的PHP/Zend里不再支持。 ; 受到鼓励的指定哪些参数按引用传递的方法是在函数声明里。 ; 你被鼓励尝试关闭这一选项并确认你的脚本仍能正常工作,以保证在将来版本的语言里 ; 它们仍能工作。(你将在每次使用
MSSQL是指微软的SQL Server数据库服务器,它是一个数据库平台,提供数据库的从服务器到终端的完整的解决方案,其中数据库服务器部分,是一个数据库管理系统,用于建立、使用和维护数据库。属关系型数据库
opencanary_web:一个开源的Linux蜜罐框架opencanary_web是一个Linux web蜜罐管理系统。基于Tornado+Vue+Mysql+APScheduler+Nginx+Supervisor。可收集相对全面的攻击信息,还具有很多管理功能,如白名单/邮件/过滤等。可统计信息ftp登录尝试;http访问请求;http登录请求;ssh
sqlmap跑一下:sqlmap --risk=3 --level=3 --batch --thread=1 -r 1.txt --dbms="mssql" --random-agent --prefix="'" --suffix="--" --tamper=space2comment
Mssql2005及以上版本默认关闭Xp_cmdshell,2000可以直接调用Xp_cmdshell执行命令。
本文通过信息泄露渗透的思路,对某市电子政务内网进行了渗透测试。通过获取用户注册信息,利用抓包工具进行数据获取,并对文件上传漏洞进行利用。通过内网渗透,获取了内网中服务器权限,并进行了信息收集和读取,利用数据库操作进行提权。最后,在内网中进一步渗透,获取了更多内网信息,并进行了数据窃取。本文提供了一种针对内网渗透测试的方法,为内网安全提供了有力的保障。
指定扫描一个网段:nmap 192.168.0.0/24 或者 nmap 192.168.0.1-200(扫描1-200的主机)
Microsoft SQLServer是一个C/S模式的强大的关系型数据库管理系统,应用领域十分广泛,从网站后台数据库到一些MIS(管理信息系统)到处都可以看到它的身影。
使用发现的凭证在环境中横向移动、在时间受限的操作过程中,快速可靠地使用一组新获得的凭据的能力至关重要。这篇博客文章介绍了如何通过MSSQL CLR自动执行横向移动,而无需接触磁盘*或不需要XP_CMDSHELL,以及如何防止和检测到这种情况。
这次渗透是从站库分离的情况下在深入进去内网在拿下域控服务器,也都是普通的渗透思路,并没有什么技术含量!首先WEB点是一个MSSQL注入漏洞,并且这个注入是sa权限的!首先这个站点是使用JoomlaCMS搭建的,但是在一处Study信息登记处发现了SQL注入漏洞
为什么翻译这篇文章,因为本人对于这两种数据库是在熟悉不过了,一个是有10多年的经验,一个也有5-6年的经验,而且这两种数据库在很多部分很相似,所以翻译了此篇。另外前两天有一个同学告知,他们单位SQL SERVER 被替换成 MYSQL ,OMG 这篇文字更的写,明明有 SQL SERVER 表兄弟 POSTGRESQL ,非要找 SQL SERVER 他二舅大伯三姨的儿媳妇 MYSQL 做替换的数据库,做这样决定的人,应该被开除。
这里是一个比较有意思的注入漏洞,是一个搜索框的注入漏洞,也是我们平时测试中可能会忽略的一点。
本次写的是一篇如何通过针对性系统学习Web安全或者说如何能成为一名渗透测试人员(有疑问或者错误的地方还望大家多多指正)。
我们在使用Nmap的时候大多是在命令行下进行的,即使是使用可视化Zenmap也是需要遵循Nmap固定的语法格式的。 Nmap的固定语法格式如下:
存储过程为数据库提供了强大的功能,其类似UDF,在MSSQL中xp_cmdshell可谓臭名昭著了。MSSQL强大的存储过程也为黑客提供了遍历,在相应的权限下,攻击者可以利用不同的存储过程执行不同的高级功能,如增加MSSQL数据库用户,枚举文件目录等等。而这些系统存储过程中要数xp_cmdshell最强大,通过该存储过程可以在数据库服务器中执行任意系统命令。MSSQL2005,2008等之后版本的MSSQL都分别对系统存储过程做了权限控制以防止被滥用。 EXEC master.dbo.xp_cmdshell
本文章适合正在学习提权的朋友,或者准备学习提权的朋友,大佬就可以绕过了,写的比较基础。我也是一个小白,总结一下提权的姿势和利用,也分享一些自己觉得好用的方法给大家,欢迎大家帮我补充,有什么好用的提权的方法也可以分享一下,大家共同进步。本篇有自己的理解,如果有什么不对的或者不好的地方希望大家不要喷我,但是欢迎帮我指正。
请参考: https://hub.docker.com/_/microsoft-mssql-server
linux下安装sqlserver数据库有2种办法,第一使用yum镜像安装,第二使用rpm安装包安装
最近接管了一套sql server alwayson集群,需要加些监控和告警,简单研究了下github的方案,发现了这种sql_exporter这种更简单,扩展性也超级强。(另一种是通过nodejs的方案监控,费事点,可扩展性也不太好,这里直接pass掉)。
直接上代码: /** * Created by chaozhou on 2015/9/18. */ var mssql = require('mssql'); var user = "sa", password = "sa", server = "192.168.20.132", database = "ggcms"; /** * 默认config对象 * @type {{user: string, password: string, server: string, dat
mssql-cli.x86_64 : Microsoft SQL Server CLI
1. 搜索并下载镜像 ~$docker search mssql 可以看到microsoft下面mssql的不同平台的版本: pengjunzhe: ~$docker search mssql NAME DESCRIPTION STARS OFFICIAL AUTOMATED microso
渗透测试,那什么又是渗透测试呢?我们经常可以从一些美剧当中看到黑客对一个网站进行攻击,拿到对方的隐私数据,这就是渗透的最初来源,渗透测试就是现在从事安全行业人员对网站的漏洞进行防范,虽然名为渗透测试,实则是找出漏洞并且补好漏洞。
前天听Mr.Ding说Linux上也可以安装SqlServer了,正好学习.net也需要安装SqlServer,正好按照Mr.Ding的教程走一遍,反正服务器也是闲着,可着劲折腾去吧。
由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测以及文章作者不为此承担任何责任。 雷神众测拥有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经雷神众测允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。
数据库配置 Dim ZC_MSSQL_DATABASE ZC_MSSQL_DATABASE=”zb20″
docker hub地址:https://hub.docker.com/_/microsoft-mssql-server
从 Docker Hub 中拉出 SQL Server 2017 Linux 容器映像。
OGG有传统的经典架构,也有最新的微服务,2个都可以远程捕获和应用数据,对数据库服务器是0侵入,而传统的经典架构是纯命令行模式,最新的微服务架构是图形化界面操作,几乎所有操作都可以在界面进行。
输入数字,选择所要安装的版本,然后在出现询问是否接受许可条款时,输入yes,回车继续下一步。
下面是在看《Sams.Extending.and.Embedding.PHP》的第4章 编译PHP的一些实践记录,相应中文版 地址http://www.walu.cc/phpbook/4.1.md,书上关于windows部分的资料和命令是05年的,已经很老了下面找到PHP官方关于php在windows下编译的说明进行操作和记录。php官方windows编译说明:https://wiki.php.net/internals/windows/stepbystepbuild 下面没有按照官方的要求安装window
我们知道SQL Server是微软公司推出的重要的数据库产品,通常情况下只支持部署在windows平台上。不过令人感到兴奋的是,从SQL Server 2017开始支持 linux系统。此 SQL Server 版本与运行在 Microsoft 操作系统上的 SQL Server 数据库引擎相同,具有许多相似的功能和服务。下面分享一下CentOS 7 上安装 Microsoft SQL Server 2019 的步骤。
选择版本 8 ,设置密钥(HMWJ3-KY3J2-NMVD7-KG4JR-X2G8G),设置SA密码。
本人喜欢在各大群里吹牛X,突然看到有人问3389端口怎么转发,卧槽搞事情,连忙加上好友怕装X赶不上热乎,从此刻开始了一次内网漫游。
#下载 Microsoft SQL Server Red Hat 存储库配置文件 curl -o /etc/yum.repos.d/mssql-server.repo https://packages.microsoft.com/config/rhel/7/mssql-server-2017.repo #安装 SQL Server yum install -y mssql-server 📷 #选择 SQL Server 的一个版本: 1) Evaluation (免费,无生产许可,180 天限制)
最开是测试连接是使用了 Navicat 和 SQL Server Management Studio 均无法比较正常的连接和使用,最后在网上查到了,使用VS code 的 MSSQL Tool 来进行连接。
SQL Server 2017 版本已经支持 Linux 安装了,出来了很长时间,我还没有实现过在 Linux 上面的应用,包括安装和高可用配置。本文就先尝试完成 Linux 版 SQL Server 的安装。
在WIN2012 R2服务器上安装MSSQL2005时遇到问题,经过努力找到解决方法:1.备份并替换sqlservr.exe和sqlos.dll文件;2.停止SQL Server服务并还原备份文件;3.安装MSSQL2005 SP4。
SQL Server可以装到Linux下啦~但是网上的资料还是很少,并且emmmm,中文的资料的质量普遍偏低。这里把坑跟大家分享一下。
最近才无意中发现,原来微软已经在去年(2016年)的3月8日(一个特殊的日子)发布了SQL Server on Linux 版本,已经过去一年多了,我竟然才知道,真是大意了。无论怎样,还是先大概的试一下吧,至少先把数据库安装上看看长什么样子的吧。 先说下安装的前提条件:
Microsoft SQL Server(简称SQL Server)是由微软公司开发的关系数据库管理系统,它是一个功能强大、性能卓越的企业级数据库平台,用于存储和处理大型数据集、支持高效查询和分析等操作。SQL Server 支持广泛的应用程序开发接口(API),包括 T-SQL、ADO.NET、ODBC、OLE DB 等,并支持多种操作系统,包括 Windows、Linux 和 Docker 等。SQL Server 包含许多高级功能和组件,如数据仓库、分析服务、报告服务、全文搜索等,可为企业提供全面的数据管理和分析解决方案。
领取专属 10元无门槛券
手把手带您无忧上云