记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

NTLM中继攻击结合MSSQL调用xp_dirtree拿下MSSQL最高权限

不久前,我们在为客户进行应用程序安全测试时,发现了一个NTLM凭证转发攻击,挺有意思的,这里给大家分享一下。该应用程序乍一看非常不起眼。一个非常典型的Windows胖客户端,一个应用程序服务器和一个后端MSSQL数据库服务器。查看胖客户端目录中的一些XML配置文件,我们在一些明文的主机名和端口号旁边找到了名为“DBUsername”和“DBPassword”的一串base64编码值。解码之后,存在一些无法识别的二进制乱码,显然是经过加密的。应用程序开发人员可能认为攻击者会就此放弃,但我们偏不放弃,谁让我们固执呢。我们认为如果客户端软件能够解密这些凭据,那我们有了客户端的副本,我们肯定也能进行解密。刚开始,我们进行了枯燥
发布时间:2018-10-23 12:20 | 阅读:100674 | 评论:0 | 标签:数据库安全 MSSQL NTLM中继 xp_cmdshell xp_dirtree

MSsql aspx的时间与布尔型盲注

查权限.aspx?id=1';if (0=(SELECT IS_MEMBER ('db_owner'))) waitfor delay '0:0:5'%20--%20查库名.aspx?id=1';if(ascii(substring(db_name(),6,1)))>105 waitfor delay '0:0:5'%20--%20查第一表,假设得到news.aspx?id=1';if(select count(*) from sysobjects where name in (select top 1 name from sysobjects where xtype='u') And ascii(substring(name,1,1))>80)=1 waitfor delay '0:0:5'%20
发布时间:2016-11-18 04:20 | 阅读:446045 | 评论:0 | 标签:Aspx MsSQL

MSSQL通过Agent Jobs实现命令执行

近期,Optiv公司的安全研究专家发现了一种新型的攻击手段。如果MSSQL数据库中开启了MSSQL Server Agent Job服务的话,攻击者将可以利用MSSQL Server中自带的功能来获取一个shell。 Microsoft SQL Server Agent MSSQL Server Agent是一个Windows代理服务它可以被用来执行自动化任务。管理员可以设置定时代理作业,然后在MSSQL Server代理服务中执行这些定时任务。如果使用了代理的话,这些任务就可以使用不同的证书来执行。 攻击思路 在近期的一次安全测试中,研究人员在一个使用了MSSQL Server 2012的Web应用中发现了一个SQL注入漏洞。在客户的要求下,我们以一种非公开的方式对目标进行了安全评估,并且在评估的过程中尽可
发布时间:2016-09-28 21:05 | 阅读:139455 | 评论:0 | 标签:Web安全 Agent Jobs mssql SQL注入 命令执行 提权

无需密码攻击 SQL Server 的几种思路

把SQL服务器黑了是件很有趣的事儿。今年的时候,我发布过一篇有关于《无需密码黑掉mssql服务器》的文章。我利用Ettercap制作了一个中间人攻击,并将它放在了微软SQL服务器和用户之间。利用Ettercap过滤器,我展示了如何立刻将SQL的查询替换成你自己的恶意查询。这允许你去运行一系列的攻击,比如创建一个数据库的管理员用户来帮助你获得数据或者执行功能。我写了一个脚本来使得整个过程能够更加自动化,给大家学习使用。 当脚本工作时,它会有一些限制。第一,你必须知道数据库正在运行的SQL查询。一般来讲,你不大可能有这样的信息。第二,脚本依赖于Ettercap来运行MITM攻击。最后,它只支持微软SQL服务器。虽然它是一个很流行的数据库引擎,但它只代表了数据库种类中的一小部分。 在最近的一个对于Anitian用户
发布时间:2016-09-26 20:55 | 阅读:158344 | 评论:0 | 标签:Web安全 ARP ettercap MITM攻击 mssql MYSQL oracle postgersql Scap

通过ICMP隧道进行文件传输

前言 在最近的一个渗透测试项目中,我们遇到的一种情况,服务器上不允许出站流量。只有ICMP(和DNS)的流量被允许。在这篇博客文章我们来讨论如何使用ICMP隧道传输一个未被过滤的数据。 攻击场景 场景是一个web应用程序的渗透测试。该web应用程序是唯一可用的连在客户的内网上的,提供了一个VPN访问应用程序。该VPN只允许我们连接到这台主机(Web服务器IP)和一个端口(443)。 攻击 事实证明,我们成功地做到这一点: web应用程序存在sql注入漏洞。 web应用程序使用sa连接到mssql数据库。 我们可以使用xp_cmdshell来执行系统命令(sqlmap),需要注意的是通过SQL注入获得的shell不是交互式的。我们发出的命令首先被存储在数据库中的表,然后通过SQL查询中读出。另外,站库分离。 W
发布时间:2016-09-22 21:25 | 阅读:204977 | 评论:0 | 标签:内网渗透 ICMP ICMP隧道 mssql SQl sqlmap 文件传输 注入漏洞

一个罕见的MSSQL注入漏洞案例

这里作者准备分享一个在去年Google赏金计划中发现的相当罕见漏洞,也是作者在整个渗透测试生涯中唯一一次遇到的。目标网站使用了微软 SQL Server 数据库并且其中一个存在 SQL 盲注。你问我怎么知道的?当然是通过触发真/假条件判断的。http://bounty/yadayada.asp?id=8888'+AND+'1'+LIKE+'1 --> 页面正常显示http://bounty/yadayada.asp?id=8888'+AND+'2'+LIKE+'1 --> 页面显示空白这里没什么特别的地方,就是一个常见的 SQL 注入测试,但随后问题来了:1. 手工测试表明存在 SQL 盲注漏洞2. 但扫描器/SQLMap 不起作用3. 好像使用了存储过程方法(不确定)我尝试了
发布时间:2016-03-03 15:15 | 阅读:100108 | 评论:0 | 标签:数据安全 漏洞 MSSQL 注入

比lcx更好使的内网打洞工具

背景介绍 经常有朋友使用lcx,但是由于很多原因可能lcx都不好使,例如下面几点: 1、linux下不支持lcx,这时只能拿msf出来; 2、不免杀; 3、每次内网要重新连接其他主机的时候,都必须重新进去并重新敲打命令 ,并且操作过多时容易被发现。 最近正好上面那些问题都碰上了,于是没办法就使用golang自己写了一个。我写的这个lcx有以下几个特点: 1、golang程序跨平台性,甚至嵌入式Linux都支持; 2、免杀,基本上目前golang程序都不会被识别为病毒; 3、肉鸡只需操作一次,其他的都交给主控端操作。 该工具运行界面如下所示: 使用方法 为了讲解该工具的功能和使用方法,以下列场景展开介绍: 前提介绍: 网络拓扑如上图所示,内网私有,外网无法直接访问内网任意主机,但其中A已经控制了B。 实现目标
发布时间:2015-05-07 21:30 | 阅读:179226 | 评论:0 | 标签:内网渗透 工具 Golang lcx MSSQL 内网打洞 远程连接

解密MSSQL凭证及链接服务器密码

从关键系统提取明文凭证一直以来都是那么的有趣和富有挑战性。然而,MSSQL服务器在数据库中存储了本地SQL凭证的哈希值,链接服务器的凭证以加密形式存储。如果MSSQL可以解密该凭证,那么使用本文中的PowerShell脚本能够使你也能做到,这篇文章中我们就来共同解密MSSQL凭证及链接服务器密码。 从攻击的角度来看,这距离深入利用它还很远,因为这需要SQL数据库系统管理员权限和服务器本地系统管理员权限。从防守的角度来看,这又给我们敲响了警钟,提醒我们注意不必要的数据库链接和数据库链接权限是否过度,以及使用SQL服务器身份认证而不是集成身份验证可能会导致不必要的风险。这篇文章对于专攻数据库的黑客和想学习更多的数据库管理员来说,将会很有趣。 链接服务器 微软SQL Server允许用户创建连向外部数据源的链接,一
发布时间:2015-02-24 19:00 | 阅读:204843 | 评论:0 | 标签:系统安全 MSSQL PowerShell SQL Server 凭证密码 加密解密 密码存储 解密脚本 链接服务器

MSSQL登录凭据密码获取工具

这是老外博客中提到的思路,可以在DAC登录后导出sqlserver后期添加的凭据。这些登录凭据多数情况下是windows用户名和密码,相信在内网渗透时会有帮助。原文提供的powershell脚本依旧不能在中文(也可能是所有多字节操作系统如鬼子语)上运行,所以进行了修正,顺便改成了exe和AspxSpy插件方便调用。测试须知工具与源码见附件,其中Get-MSSQLCredentialPasswords.psm1为修改后的powershell脚本,调用方式:import-module Get-MSSQLCredentialPasswords.psm1Get-MSSQLCredentialPasswords注意:不能显示中文,超长密码只能显示一部分。lscredpwd.exe为一键获取
发布时间:2015-02-05 15:15 | 阅读:154755 | 评论:0 | 标签:工具 MSSQL 密码获取工具

科普:从基础开始谈Sql Server数据库渗透

SQL Server允许DBA(数据库管理员)设置可信数据库。简单的说可信数据库就是可以进入外部资源,就像网络分享,Email function,其他数据库对象。这并不总是坏事,但是当系统管理员创建一个可信数据库但是没有将拥有权限设置完美,那么风险也就暴露出来了。在这篇文章中,我将展示用户普遍是怎样为Web应用创建数据库,当SQL Server数据库所有权配置不合理时我们怎么进行提权。我想渗透测试师,应用开发者,以及网络安全爱好者会喜欢这篇文。话说大多数DBA应该已经知道这些东西了。 我会提供基础的实验步骤指导,如果你认为没有性趣(Ps.小编任性了)可以随意挑着看: Setting up a Lab Attacking Vulnerable Databases Automating the Attack Pow
发布时间:2014-12-26 05:45 | 阅读:148462 | 评论:0 | 标签:渗透技巧 mssql 渗透测试

PHP+MSSQL手工注入

昨天呢,在BIS群里面看到有人要PHP+MSSQL的手工注入的资料,想来网上这方面的资料不多,不然BIS里面的大牛不该这样,我想正好写一个PHP+MSSQL的实例分析得了,也算是给大家一个资料,技术有限,文中若出现什么技术问题,还请指出!一般的管理员都会采用PHP+MYSQL的方式,毕竟这也是一个主流的架构方式,不过某些变态的就采用了PHP+MSSQL的架构,虽然不能说太难,但是如果手中没有工具的话,可能也要费一点周折了今天我们的实例网站是http://www.XXX.com/cbs_xx.php?cbs_id=415网站我还是打上码吧,我们先来看一下是否有注入,习惯性的加个’来看一下看来是有注入的,下面来看一下字段就是ORDER BY 这个我想大家都会,我就不说了,最后貌似是三十个
发布时间:2013-04-05 22:20 | 阅读:146756 | 评论:0 | 标签:入侵技术 mssql 注入

MSSQL无数据库日志文件恢复数据库方法

方法一  1.新建一个同名的数据库  2.再停掉sql server(注意不要分离数据库)  3.用原数据库的数据文件覆盖掉这个新建的数据库  4.再重启sql server  5.此时打开企业管理器时会出现置疑,先不管,执行下面的语句(注意修改其中的数据库名)  6.完成后一般就可以访问数据库中的数据了,这时,数据库本身一般还要问题,解决办法是,利用  数据库的脚本创建一个新的数据库,并将数据导进去就行了.  USE MASTER  GO  SP_CONFIGURE ‘ALLOW UPDATES’,1 RECONFIGURE WITH OVERRIDE  GO  UPDATE SYSDATABASES SET STATUS =32768 WHERE NAME=̵
发布时间:2013-01-09 04:10 | 阅读:113385 | 评论:0 | 标签:个人言论 数据库 mssql 恢复

公告

九层之台,起于累土;黑客之术,始于阅读

推广

工具

标签云