Leo thang quyền admin của server qua shell

Kuteovn001

Member
04/09/2017
1
7 bài viết
Leo thang quyền admin của server qua shell
Xin chào các bác,

Mình đang có 1 chút vấn đề trong trường hợp sau, mong các bác hướng dẫn giúp.

- Cụ thể, mình khai thác được 1 website thông qua lỗi SQL INJECTION of mssql. Mình dùng tool sqlmap để khai thắc DBA là True. Mình dùng tính năng --os-shell thì kết nối được với CMD của victim. Tuy nhiên, user này không có quyền Administrator, chỉ là Network Service, mình có thể dùng các lệnh như view, rename, delete 1 số file trong thư mục inetpub.
- Mình muốn hỏi nếu bây giờ mình muốn upload backdoor để remote victim thì nên dùng loại backdoor nào. Vì mình định dùng phương cách trong cmd mình create 1 file text, sau đó dùng lệnh echo để điềm nội dung vào và rename nó lại thành exe để run. Mình thấy đa số là các bài dùng program rồi dùng lệnh create backdoor là chính chưa thấy share code.

- Câu hỏi số 2, mình có khai thác được userid & pass của DATABASE, nhưng victimm ko cho truy cập cổng 1433 từ internet, chỉ truy cập trong localhost vậy có cách nào de mình dùng client connect trực tiếp vào db of victim hay ko.

Vì mình là kẻ ngoại đạo nên có sao hỏi vậy, mong mọi người giúp đỡ.
Victim sử dụng Windows SERVER 2008 R2, SQL SERVER 2008.
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Bạn thử dùng option –os-pwn trong sqlmap để kết hợp với metasploit. Khi đã có shell trong metasploit bạn thử dùng một vài module leo thang đặc quyền trong metasploit xem sao???

Hình như phải có quyền admin thì mới chỉnh được cổng 1433 ra internet.
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Bạn thử dùng option –os-pwn trong sqlmap để kết hợp với metasploit. Khi đã có shell trong metasploit bạn thử dùng một vài module leo thang đặc quyền trong metasploit xem sao???
Hình như phải có quyền admin thì mới chỉnh được cổng 1433 ra internet.
Dear Bác,
Em cũng thuộc dạng tay hơi ngang ngang hic. Bác có cách nào cho em xin cái tên tiêu đề hoặc cái tên của Module leo thang để em search cho nhanh được không ạ ?

Xin chân thành cảm ơn.
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Bạn thử dùng option –os-pwn trong sqlmap để kết hợp với metasploit. Khi đã có shell trong metasploit bạn thử dùng một vài module leo thang đặc quyền trong metasploit xem sao???

Hình như phải có quyền admin thì mới chỉnh được cổng 1433 ra internet.
Hi Bác,
Mình Updated thêm tình hình mong bác giúp đỡ:
1- Mình đã thử xài os-pwn nhưng ko hiểu sao xài os-shell thì ok, nhưng os-pwn thì báo ko ghi đc file nên ko sử dụng đc.
2- Bây giờ mình đã get đc user & pass of account sa của SQL SERVER, nhưng port 1433 đã bị chặn kết nối từ internet.
Mình xin pháp hỏi bây giờ có cách nào thông qua SQL INJECTION muh query data = user & pass sa đã có đc ko?
Vì nếu khai thác SQL INJECTION THEO PAYLOAD OF SQLMAP thì việc nhận kết quả cực kì chậm. HÌNH NHƯ PAYLOAD LÀ WAITING RELAY hay sao í.
Mong đc giúp đỡ.
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
port 1433 phải mở firewall nữa
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
port 1433 phải mở firewall nữa
Muốn mở đc port qua firewall thì cmd fai có quyền admin, mà shell chạy trong sqlmap lại ko fai quyền admin nên mới căng đấy bạn hicc,
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Trong sqlmap bạn sử dụng option --priv-esc để thực hiện leo thang đặc quyền xem sao?
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Mình đã thử và hình như ko khả quan.
Hicc.
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Bạn thử cách này xem sao: Xác định user và password dạng hash của user hiện tại. Sử dụng pass-the-hash để get metepreter shell (exploit/windows/smb/psexec). Rồi leo thang đặc quyền.
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Bạn thử cách này xem sao: Xác định user và password dạng hash của user hiện tại. Sử dụng pass-the-hash để get metepreter shell (exploit/windows/smb/psexec). Rồi leo thang đặc quyền.
Dear Bac'.
Mình có account & pass "sa" của SQL SERVER luôn rồi, nhưng mà port 1433 bị filter.
Dùng shell của SQLMAP thì có chạy đc cái shell của server nhưng quyền thì bị hạn chế. ko add user được.
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Xin chào các bác,

Mình đang có 1 chút vấn đề trong trường hợp sau, mong các bác hướng dẫn giúp.

- Cụ thể, mình khai thác được 1 website thông qua lỗi SQL INJECTION of mssql. Mình dùng tool sqlmap để khai thắc DBA là True. Mình dùng tính năng --os-shell thì kết nối được với CMD của victim. Tuy nhiên, user này không có quyền Administrator, chỉ là Network Service, mình có thể dùng các lệnh như view, rename, delete 1 số file trong thư mục inetpub.
- Mình muốn hỏi nếu bây giờ mình muốn upload backdoor để remote victim thì nên dùng loại backdoor nào. Vì mình định dùng phương cách trong cmd mình create 1 file text, sau đó dùng lệnh echo để điềm nội dung vào và rename nó lại thành exe để run. Mình thấy đa số là các bài dùng program rồi dùng lệnh create backdoor là chính chưa thấy share code.

- Câu hỏi số 2, mình có khai thác được userid & pass của DATABASE, nhưng victimm ko cho truy cập cổng 1433 từ internet, chỉ truy cập trong localhost vậy có cách nào de mình dùng client connect trực tiếp vào db of victim hay ko.

Vì mình là kẻ ngoại đạo nên có sao hỏi vậy, mong mọi người giúp đỡ.
Victim sử dụng Windows SERVER 2008 R2, SQL SERVER 2008.
Có khá nhiều cách để leo thang đặc quyền khi bạn đã lên được máy: https://www.blackmoreops.com/2017/01/17/find-linux-exploits-by-kernel-version/
Ví dụ nếu server có lỗ hổng Dirty cow thì sẽ leo được. Dùng bản PTRACE_POKEDATA https://www.exploit-db.com/exploits/40839/
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  • Thích
Reactions: tmnt53
Comment
Bên trên