MSSQL AD Abuse

从零开始学习 AWS 黑客技术,成为专家 htARTE(HackTricks AWS 红队专家)

MSSQL 枚举 / 发现

在这种情况下,PowerUpSQL PowerShell 模块非常有用。

无需域会话从网络枚举

从域内进行枚举

MSSQL基本滥用

访问数据库

MSSQL RCE

也许还可以在 MSSQL 主机内部执行命令

MSSQL基本黑客技巧

1433 - Pentesting MSSQL - Microsoft SQL Server

MSSQL信任链接

如果一个MSSQL实例被另一个MSSQL实例信任(数据库链接)。如果用户对受信任的数据库有特权,他将能够利用信任关系在另一个实例中执行查询。这些信任关系可以被链接在一起,最终用户可能会找到一些配置不当的数据库,从而能够执行命令。

数据库之间的链接甚至可以跨越森林信任。

Powershell滥用

Metasploit

您可以使用Metasploit轻松检查受信任的链接。

注意,metasploit 将尝试仅滥用 MSSQL 中的 openquery() 函数(因此,如果您无法使用 openquery() 执行命令,则需要尝试手动使用 EXECUTE 方法执行命令,详见下文。)

手动 - Openquery()

Linux 中,您可以使用 sqshmssqlclient.py 获得 MSSQL 控制台 shell。

Windows 中,您还可以找到链接,并使用类似 MSSQL 客户端 HeidiSQL 手动执行命令。

使用 Windows 身份验证登录:

查找可信链接

在可信链接中执行查询

通过链接执行查询(例如:在新可访问实例中查找更多链接):

您可以手动无限延续这些受信任的链接链。

手动 - EXECUTE

您还可以使用EXECUTE来滥用受信任的链接:

本地权限提升

MSSQL本地用户通常具有一种称为**SeImpersonatePrivilege**的特殊特权。这允许帐户在身份验证后“模拟客户端”。

许多作者提出的一种策略是强制SYSTEM服务对攻击者创建的恶意或中间人服务进行身份验证。然后,这个恶意服务能够在SYSTEM服务尝试进行身份验证时冒充SYSTEM服务。

SweetPotato收集了这些各种技术,可以通过Beacon的execute-assembly命令执行。

从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS Red Team Expert)

最后更新于