记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

NTLM中继攻击结合MSSQL调用xp_dirtree拿下MSSQL最高权限

不久前,我们在为客户进行应用程序安全测试时,发现了一个NTLM凭证转发攻击,挺有意思的,这里给大家分享一下。该应用程序乍一看非常不起眼。一个非常典型的Windows胖客户端,一个应用程序服务器和一个后端MSSQL数据库服务器。查看胖客户端目录中的一些XML配置文件,我们在一些明文的主机名和端口号旁边找到了名为“DBUsername”和“DBPassword”的一串base64编码值。解码之后,存在一些无法识别的二进制乱码,显然是经过加密的。应用程序开发人员可能认为攻击者会就此放弃,但我们偏不放弃,谁让我们固执呢。我们认为如果客户端软件能够解密这些凭据,那我们有了客户端的副本,我们肯定也能进行解密。刚开始,我们进行了枯燥
发布时间:2018-10-23 12:20 | 阅读:74417 | 评论:0 | 标签:数据库安全 MSSQL NTLM中继 xp_cmdshell xp_dirtree

快速定位并攻击域内的SQL Server

无须扫描, 直接定位并攻击域内的SQL Server 在这篇博客中,我将分享一个新颖的PowerShell脚本。 它不借助扫描,而是利用活动目录(Active Directory)中的服务主体名称(SPN-Service Principal Name)记录识别并攻击Windows域内的SQL Server。 最初,我编写这段脚本是为了在渗透测试的过程当中帮助提权和定位危险数据。但接下来,我将向攻防双方展示这个脚本是如何发挥威力的。 非扫描式嗅探SQL Server 如果你没有凭证或正在搜寻域外的SQL Server,那么利用多种扫描技术来定位SQL Server服务是很有用的。但这个过程往往繁琐耗时,经常还会因为未知网段、非标准端口以及广播域的限制而漏过SQL服务器。因此,当我发现活动目录 (Active Di
发布时间:2015-01-12 21:35 | 阅读:109644 | 评论:0 | 标签:安全文献 Active Directory ADS export-csv Get-SqlServer-Escalate-

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云