【安全】免密登陆SQLSERVER 之 Token 窃取
先"灌腸" 往往在高版本系統(tǒng) 或者 在強(qiáng)密碼的等等 特殊情況下我們無(wú)法獲得 明文密碼。
那么我們?cè)撊绾卧跊](méi)有明文密碼及有windows哈希的情況下登陸 SQLSERVER呢(當(dāng)然我并沒(méi)有sa等任何賬號(hào));
接下來(lái)就說(shuō)下我日常劃水中遇到的這個(gè)問(wèn)題:
劃水的機(jī)器是一太xp系統(tǒng) 存在 445 漏洞 二話不說(shuō)上去就是一頓懟,懟成功后上去就是一頓操作,搞完發(fā)現(xiàn)我解不開(kāi)這個(gè)管理員密碼,一陣心涼,到手的數(shù)據(jù)就這樣飛啦???不存在的 ,之前我用過(guò)runas 方式 驗(yàn)證過(guò),但是它需要輸入密碼,而我解不開(kāi)。然后想到了Token(怎么想到token的呢這個(gè)過(guò)程說(shuō)不清楚),既然想到了方法二話不說(shuō)打開(kāi)虛擬機(jī)測(cè)試下看看能行否?!举Y料】
先裝個(gè)SQLSERVER2008
默認(rèn)安裝
點(diǎn)擊登陸名 發(fā)現(xiàn)有好幾個(gè)可以登陸的用戶
在users 組里都可以登陸 (基本就是任何人都可以登陸了)
模擬真劃水情況刪除NUILTIN\Users
沒(méi)錯(cuò)就是這個(gè)效果:(
接下來(lái)按照想法來(lái)實(shí)現(xiàn)竊取Token
我直接竊取了system Token,會(huì)彈出system Token 會(huì)話窗口(這里說(shuō)下 runas 是不是也這樣 😃 )
那么我為什么要竊取system Token 其實(shí)在第一張圖里已經(jīng)有了答案,因?yàn)樵赟QLserver 服務(wù)器登陸認(rèn)證中除了sa,創(chuàng)建sqlserver的用戶之外還有系統(tǒng)的賬戶等等【網(wǎng)安資料】
直接system一了白了 :)
找到sqlserver管理工具 在system Token 中運(yùn)行
用戶名就是system啦
連接成功圖片
意淫:Psexec 連接過(guò)產(chǎn)生Token ( 如果沒(méi)有明文密碼只有哈希的情況下哈希注入了解下)
在我劃水的時(shí)候就是用的 Psexec ( 因?yàn)?45后們被我刪除了,不想在懟了怕把系統(tǒng)玩壞 :)
最后
我整理了相關(guān)的學(xué)習(xí)跟相關(guān)的工具【資料詳細(xì)】
總結(jié)
以上是生活随笔為你收集整理的【安全】免密登陆SQLSERVER 之 Token 窃取的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。
- 上一篇: 【安全漏洞】苹果取证的分析
- 下一篇: 【技术分享】如何解锁高通骁龙660上的安