跳转到帖子

游客您好,欢迎来到黑客世界论坛!您可以在这里进行注册。

赤队小组-代号1949(原CHT攻防小组)在这个瞬息万变的网络时代,我们保持初心,创造最好的社区来共同交流网络技术。您可以在论坛获取黑客攻防技巧与知识,您也可以加入我们的Telegram交流群 共同实时探讨交流。论坛禁止各种广告,请注册用户查看我们的使用与隐私策略,谢谢您的配合。小组成员可以获取论坛隐藏内容!

TheHackerWorld官方

某学院系统sql注入到服务器沦陷(bypss)

精选回复

发布于

某学院系统sql注入到服务器沦陷(bypss)

60418594ee874.png

前语

前一段时刻都在挖edu src,为了混几个证书,中心陆陆续续也挖到好几枚体系的通杀吧,不过财物都不多,都是黑盒测试出来的,没啥技术含量。只需这次挖到的这枚通杀略微有那么一点点价值,从外网web一步步深化最终服务器提权,拿下整台服务器桌面权限。

本文触及相关实操:SQL注入原理与实践 本试验介绍了SQL注入原理,解释了简略判断一个参数是否存在注入的原理,能够使用简略的SQL注入获取其他敏感数据。

1.信息收集

日常广撒网挖通杀,惯例流程,上fofa搜索关键字,xx大学xx体系,xx大学xx渠道,一般便是这几个关键词,或者是直接搜body=”xx公司”,xx公司一定要是经常给学校做开发的,往往都是好几所学校用同一家公司的产品。然后就找到了这样一个体系

headImg.action?news=a1a5f0de-c990-440b-8b7b-e33c64615e7e.png

查了下归属,归属是某某学院,教育财物,通过各种语法,信息收集,找到大概十多所学校都在用这个体系,由于语法太多了,这儿随便搜了搜。

headImg.action?news=d0c2840a-5078-45c9-9ba3-1ff3c3d5a94b.png

2.四处碰壁

正常的黑盒测试流程,看一下啥言语写的,ASP+IIS,很惯例的装备,edu一般除了jsp便是asp了,很少见到php站,iis的站,若后续有文件上传的点,能够测测iis解析缝隙,老版别的iis洞仍是挺多的。

headImg.action?news=e586668f-a04e-4baf-b76b-7ed567408da8.png

既然是asp的站,那就上御剑,先来一顿目录爆炸,asp、aspx勾选上,80w的大字典开跑,

一杯茶的功夫,目录爆炸结束,果不其然,啥也没跑出来。

headImg.action?news=e946b7dc-a989-47a4-96e2-b01086c339c8.png

一般这种状况的话,能够换一换要跑目录,由于它整个体系或许架设在一个特定命名的目录下,这儿由于时刻关系,就没跑了。

既然目录爆炸不可,这体系翻开便是登录点,那就爆炸登陆点试一试,各种用户名都爆炸了一遍

headImg.action?news=40aa96a2-1621-4c93-885c-14b632ccc2fd.png

仍是失利了,一个弱口令都没爆炸出来,学号,工号爆炸都试过了,没有一个成功的,目前为止,目录爆炸,暗码爆炸都走不通。

Sql注入,post注入,惯例操作,公然。。。。又是一片红,必定做了过滤,简略的fuzz了下sql语句饶了绕,仍是失利。

headImg.action?news=0a172142-5b57-492c-bb37-150cc639dec5.png

各种操作都来了一波,啥也没挖到,在挖edu的这段时刻里,经常遇到这种状况,都习惯了。

既然注入也没有,还有过滤,那就测测逻辑缝隙,右下角找回暗码,我可太喜爱找回暗码了,找回暗码处便是逻辑缝隙的高发地点,一打一个准,

headImg.action?news=812b0041-48b8-4361-a977-3f3025541833.png

点进去是这样一个页面,挺简陋,越是简陋,就越好打,果断输入答案,抓包。

headImg.action?news=114a680f-cd90-4221-bba6-0d22657d3e73.png

没啥美观的,要是返回包里是json格式的话,那还有得玩。反正我遇上的逻辑缝隙,都是前端验证传回来的json参数,改json完成绕过。

3.山穷水尽(发现sql注入)

Sql注入,爆炸,弱口令,逻辑缝隙都试过了,都失利了,正准备抛弃的时分,我发现找回暗码的时分,他这个体系有个特点,只需你一输入要找回的账户然后再换行,本来它设置问题那一栏是空的,在你输入完账号再换行时,它问题那一栏主动就呈现了验证问题。

headImg.action?news=f1a30533-0494-46a0-9ec1-dd57984d7076.png

headImg.action?news=66e46a47-f7ac-49ba-9b2b-6d6bc47440e3.png

所以我推断,在用户输入完账号之后换行就触发了一个动作,这个动作会主动将用户输入的账号带入到后台,从后端获取这个账号的问题,然后再显示在前端,必定有数据交互的一个进程,既然有交互,那么这个点也或许存在注入的或许。

想到这儿,翻开burp,输入完账号之后不换行,切换至burp,抓包,然后再换行,触发动作,公然抓到了一个post包,请求内容正是账号

headImg.action?news=567f4b11-991d-4253-80dd-697d6f4f93fe.png

输入一个单引号,发现报错了,存在注入无疑了,这体系普通的登录点卡的死死的,仍是被找到注入了,只不过这个注入的位置太奇葩了,一般人遇上waf就抛弃了。

headImg.action?news=1ace0774-8d19-41dc-93fc-8131f4b15907.png

Sqlmap一把梭,发现是mssql,仍是dba权限,不必想了,mssql+dba权限=xp_cmdshell,都不必进后台了。--os-shell

headImg.action?news=65ab46ef-e91a-46bc-9aed-2802e8185cc7.png

4.bypass上线cs并提权

进程就不放图了,简略描绘一下,用的是certutil.exe -urlcache -split -f下载cs马,cs马在我的服务器上,刚开端下载文件的时分,报错,whoami一看,数据库权限,只读权限,没有写文件的权限,这可麻烦了

最终处理办法是,把cs马下载到mssqlserver用户的桌面目录下,其他途径没有履行下载的权限,在自己用户的桌面目录从有写文件的权限了吧?履行cs马,cs上线!

headImg.action?news=4ae5460b-0149-42b9-9edc-44b3e594ba29.png

虽然拿到了shell,不过这个shell的权限实在太低了,dumphash报错,操作注册表就各种报错,反正啥操作的报错,由于权限太低

headImg.action?news=0c110d4a-3bde-492c-9b38-2f388ef6c2e4.png

现在当务之急便是提权,先履行一下systeminfo、tasklist看看啥状况

headImg.action?news=20d65df9-500f-4c19-bb7e-c7f592a7d975.png

Server 2012的机器,补丁实在打的有点多,吓人。Tasklist里也没发现有杀毒软件,估计是云waf

2012的机器内核缝隙算是最多的了,试了几个MS16-032/016,全打上补丁了,最终一个MS16-075,一把打穿,成功拿下system权限,2012的机器仍是好提。

headImg.action?news=01e8037c-7b81-4f98-8ed9-cf8f1e38e604.png

Bypass长途桌面组获取桌面控制权

履行一下netstat -ano发现开了3389端口,net user发现一堆的用户,这儿就不放图了,否则篇幅实在太长了,简略的信息收集之后,开端办正事,方针是桌面控制,上神器Mimikatz,抓一抓明文暗码。这儿略微提一下,2021的机器是能够通过改注册表直接获取明文暗码的,一抓发现办理员上次是5.3登录的,没抓到暗码,只需hash

headImg.action?news=84d102f6-741b-451a-a749-9918114bf7df.png

抓不到明文暗码,那就新建用户,net user admin 123456 /add 新建用户,新建了一个admin 暗码123456的用户。长途桌面连一下试试。

headImg.action?news=36db24bb-983a-4069-aec3-adaa88ded49b.png

呈现报错:“衔接被拒绝,由于没有授权此用户帐户进行长途登录!认为就要成功了,这一个报错就像是当头一棒,找了找原因,是由于我新建的用户没有加入到长途桌面组,所以无法登录,

headImg.action?news=8aa8c7f2-dd8f-4d50-9fc1-f053190c4e8b.png

用net user把admin加入到长途桌面组之后,仍是报错,我又修正注册表把防火墙关了,RDP规则也放行了,无果..我猜或许是修正完装备之后要重启才会生效,我要是重启的话,这台服务器上的这套体系必定会瘫痪,重启是肯定不可取的。

在思想斗争了半响之后,我想到guest用户应该是默认就在长途桌面组的,我只需激活guest用户,那我就能够不重启就连3389了。

headImg.action?news=ad1b551f-3943-4d0d-bbfa-3fee57b14184.png

激活guest用户成功,暗码123456,长途衔接一下

headImg.action?news=9c480b81-c4ed-48ba-93ab-c2ba5802d100.png

一看到这个正在装备长途会话就知道稳了,3389成功上了桌面,guest权限,加了个隐藏账户,并手动加入到长途桌面组

headImg.action?news=90ad8760-4b05-4fc2-b607-50d960e3729e.png

5.RDP绑架失利

咱们的方针是administrator的桌面控制权,可是暗码抓不到,又不能重置administrator的暗码,怎样拿下它的桌面?

这儿我用了RDP绑架,上传一个psexec工具,然后获取一个system权限的cmd,由于只需system权限的指令行才干进行接收会话

headImg.action?news=9492ed10-e59a-41bc-a5ba-5b449d25e100.png

首要query user检查会话ID(这儿的图是我写文章的时分截的,所以登录时刻是6-1)

headImg.action?news=d5c1576e-6958-42c0-b746-525ed58fecfe.png

然后再在system权限的指令行中履行tscon 2,发现失利,由于上次登录的时刻现已超越三天了,凭据过期,无法绑架会话

6.PTH进犯完成使用hash登录

最终通过pth进犯 hash传递进犯拿下了administrator的桌面权限,具体如下

mimikatz指令:

headImg.action?news=4176e1aa-06b1-40a0-b1c3-e7ffde2a67f0.png履行后弹出长途登录界面,选择衔接,成功完成无暗码登录administrator

headImg.action?news=725be943-75fc-4e48-9e40-7805570852a4.png

桌面长这样,mssql数据库办理页面还没退出

headImg.action?news=f853840c-4435-4c04-aba6-496d4c9a11a5.png

结束

整理一下进程:

1.从外网信息收集

2.到发现sql注入

3.到绕过权限上马

4.再到低权限提权

5.最终通过pth完成无暗码登录administrator桌面。

整个进程没有什么技术含量,都是很基本的操作,可是能学到许多,求各位大师傅轻喷,我觉得从发现问题到处理问题是一个很享用的进程,还有,最终拿到了程序的源码,审计后又发现了一处注入和未授权进后台,由于篇幅问题就不说了。

缝隙现已打包提交至渠道,最终,网安学习这条路任重道远,希望自己能走下去,少一点花里胡哨,踏踏实实学东西才是最重要的,不能觉得自己学了点皮裘就四处炫耀,保持恰当的谦卑。

创建帐户或登录后发表意见

最近浏览 0

  • 没有会员查看此页面。