MSSQL AD Abuse

MSSQL 枚举 / 发现
在这种情况下,PowerUpSQL PowerShell 模块非常有用。
无需域会话从网络枚举
从域内进行枚举
MSSQL基本滥用
访问数据库
MSSQL RCE
也许还可以在 MSSQL 主机内部执行命令
MSSQL基本黑客技巧
1433 - Pentesting MSSQL - Microsoft SQL ServerMSSQL信任链接
如果一个MSSQL实例被另一个MSSQL实例信任(数据库链接)。如果用户对受信任的数据库有特权,他将能够利用信任关系在另一个实例中执行查询。这些信任关系可以被链接在一起,最终用户可能会找到一些配置不当的数据库,从而能够执行命令。
数据库之间的链接甚至可以跨越森林信任。
Powershell滥用
Metasploit
您可以使用Metasploit轻松检查受信任的链接。
注意,metasploit 将尝试仅滥用 MSSQL 中的 openquery() 函数(因此,如果您无法使用 openquery() 执行命令,则需要尝试手动使用 EXECUTE 方法执行命令,详见下文。)
手动 - Openquery()
从 Linux 中,您可以使用 sqsh 和 mssqlclient.py 获得 MSSQL 控制台 shell。
从 Windows 中,您还可以找到链接,并使用类似 MSSQL 客户端 HeidiSQL 手动执行命令。
使用 Windows 身份验证登录:

查找可信链接

在可信链接中执行查询
通过链接执行查询(例如:在新可访问实例中查找更多链接):
检查双引号和单引号的使用方式,重要的是要按照这种方式使用。

您可以手动无限延续这些受信任的链接链。
手动 - EXECUTE
您还可以使用EXECUTE来滥用受信任的链接:
本地权限提升
MSSQL本地用户通常具有一种称为**SeImpersonatePrivilege**的特殊特权。这允许帐户在身份验证后“模拟客户端”。
许多作者提出的一种策略是强制SYSTEM服务对攻击者创建的恶意或中间人服务进行身份验证。然后,这个恶意服务能够在SYSTEM服务尝试进行身份验证时冒充SYSTEM服务。
SweetPotato收集了这些各种技术,可以通过Beacon的execute-assembly命令执行。

最后更新于