Старый 20.10.2013, 23:00   #1
59900
 
Регистрация: 25.09.2013
Сообщений: 7
Репутация: 0
По умолчанию взлом mssql через иньекцию

приветствую. впервые столкнулся с mssql + очень медленный сервер (то что занимает минуты, тут длится часами), поэтому очень тяжело дается процесс.
итак, что имею:
Windows 2008
ASP.NET, Microsoft IIS 7.5
Microsoft SQL Server 2008

уязвимость в скуле. возможность запуска xp_cmdshell и выполнения команд из консоли.
залить шелл не получается, не хватает прав.
пароль от хеша sa расшифровать не удалось.
посоветуйте дальнейшие действия (учитывая крайне низкую скорость сервера, кол-во действий нужно сводить к минимуму).
цель - слить бд, получить удаленный доступ к серверу.

немного вопросов:
1. можно ли сменить юзера, о имени которого будут выполняться команды в mssql?
2. в какую сторону двигаться, чтобы повысить права у current user?
3. не понятно, почему результат некоторых команд выводится, а некоторых нет. к примеру ipconfig - да, nestat - нет. type file - нет. dir - да.
если не выводится, просто пишет no output.

Последний раз редактировалось 59900; 21.10.2013 в 14:43..
59900 вне форума   Ответить с цитированием
Старый 21.10.2013, 18:28   #2
naqnaq
 
Аватар для naqnaq
 
Регистрация: 13.07.2010
Сообщений: 10
Репутация: 2
По умолчанию

Цитата:
Сообщение от 59900 Посмотреть сообщение
приветствую. впервые столкнулся с mssql + очень медленный сервер (то что занимает минуты, тут длится часами), поэтому очень тяжело дается процесс.
итак, что имею:
Windows 2008
ASP.NET, Microsoft IIS 7.5
Microsoft SQL Server 2008

уязвимость в скуле. возможность запуска xp_cmdshell и выполнения команд из консоли.
залить шелл не получается, не хватает прав.
пароль от хеша sa расшифровать не удалось.
посоветуйте дальнейшие действия (учитывая крайне низкую скорость сервера, кол-во действий нужно сводить к минимуму).
цель - слить бд, получить удаленный доступ к серверу.

немного вопросов:
1. можно ли сменить юзера, о имени которого будут выполняться команды в mssql?
2. в какую сторону двигаться, чтобы повысить права у current user?
3. не понятно, почему результат некоторых команд выводится, а некоторых нет. к примеру ipconfig - да, nestat - нет. type file - нет. dir - да.
если не выводится, просто пишет no output.
По воводу пост эксплуатаций на mssql уже писали - ищи на форуме. По поводу поднятия прав - глянь на это.
__________________
in hack we trust
naqnaq вне форума   Ответить с цитированием
Старый 22.10.2013, 14:14   #3
59900
 
Регистрация: 25.09.2013
Сообщений: 7
Репутация: 0
По умолчанию

а с вопросом 1 и 3 можете помочь? посмотреть настройки сервера, phpinfo() я не могу, команды type не выводятся (no output пишет).
59900 вне форума   Ответить с цитированием
Старый 23.10.2013, 17:43   #4
naqnaq
 
Аватар для naqnaq
 
Регистрация: 13.07.2010
Сообщений: 10
Репутация: 2
По умолчанию

На все твои вопросы есть исчерпывающие ответы на форуме. Используй поиск.
__________________
in hack we trust
naqnaq вне форума   Ответить с цитированием
Старый 23.10.2013, 19:30   #5
lefty
 
Аватар для lefty
 
Регистрация: 01.09.2011
Сообщений: 50
Репутация: 13
По умолчанию

naqnaq, откровенно говоря на форуме как раз мало инфы по sql server, искать поиском нечего.

59900,
изучи вот этот линк - http://sqlninja.sourceforge.net/sqlninja-howto.html а именно тему про брут SA акка через OPENROWSET + эскалацию текущего дб-юзвера, ну и тему про Token kidnapping. Sqlninja - тулза заточенная чисто под ms sql server PWN (но лучше просто разобраться как она работает и делать все руками) и дока у нее написана отлично, в стиле how-to ну и еще не успела устареть информация из книги The Database Hacker's Handbook: Defending Database Servers (2005) глава про MSSQL - все это чисто как база.


чуть больше:

http://videos.2012.appsecusa.org/video/54209283 - SQL Server Exploitation, Escalation and Pilfering
http://www.slideshare.net/nullbind/sql-server-exploitation-escalation-pilfering-appsec-usa-2012 - достаточно полно освещают тему (db_user <=> db_admin <=> os_admin <=> domain_user).
http://www.youtube.com/channel/UCuYvZO0C4P-EU-XeI33fifg/videos - видео из презентации.

http://blog.spiderlabs.com/2013/06/wendels-small-hacking-tricks-microsoft-sql-server-edition.html - трюк, если xp_cmdshell жестко задисаблили.

http://www.slideshare.net/inquis - очень дельные презентации (тут правда не только про mssql)

https://mssqlpostexploit.codeplex.com/

http://www.youtube.com/watch?v=sm9v7iH8aLc - Pen Testing SQL Server 2008
lefty вне форума   Ответить с цитированием
Старый 23.10.2013, 19:47   #6
naqnaq
 
Аватар для naqnaq
 
Регистрация: 13.07.2010
Сообщений: 10
Репутация: 2
По умолчанию

Не надо - все есть. В частности, не поленился и нашел свой же пост с сылкой на перезентацию с пост эксплуатаций на мсскл.
__________________
in hack we trust
naqnaq вне форума   Ответить с цитированием
Старый 23.10.2013, 20:09   #7
59900
 
Регистрация: 25.09.2013
Сообщений: 7
Репутация: 0
По умолчанию

всем спасибо. разобрался с проблемой
59900 вне форума   Ответить с цитированием
Ответ

Опции темы Поиск в этой теме
Поиск в этой теме:

Расширенный поиск
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход



Powered by vBulletin® Version 3.8.5
Copyright ©2000 - 2019, Jelsoft Enterprises Ltd. Перевод: zCarot