Microsoft SQL Server to RCE から学ぶ

ソース:

medium.com

脆弱性MSSQL, RCE

 

訳:

導入

今日は、MSSQL (Microsoft SQL Server) シェルから被害者のマシン上でコマンドを実行する方法を説明し。
という MSSQL データベースのプロパティと機能を使用します これを行うには、 xp_cmdshell

また、これは見かけよりも重要な攻撃であり、この攻撃は MSSQL シェル内で実行できるだけでなく、論理的に SQL コマンドを挿入 (SQL インジェクション) できれば SQLI からコマンドを実行することもできるためで。

この攻撃を行うには、Scrambled と呼ばれる HacktTheBox マシンを使用します。
これは、Active Directory および Windows マシンの多くの一般的な問題とサービスが実行されるマシンです。
このマシンを強くお勧めします。個人的には、これまでで最も楽しいマシンの 1 つです。それ。

 

app.hackthebox.com

攻撃

完璧です、この攻撃を開始する時期が来ました。
まず、私が自分自身を見つけた現在の状況をお話します。
私は Microsoft SQL シェルを持っています。これは次のとおりです。

 

 

を使用して実行してみます。 ここで、最初の SQL コマンドを実行して、ローカル マシン上でコマンドを実行してみます。冒頭で述べたように、 xp_cmdshell

指示:

 

xp_cmdshell "whoami"

 

 

完璧です。運悪く、最初の試行では機能しませんでした。
エラーを読むと、アクセス許可が不足しているようですが、管理者として MSSQL シェルに入ったので、2 つの構成変更を試して実行してみます。 2つのコマンドです。 

 

SP_CONFIGURE "show advanced options", 1
RECONFIGURE

 

 

今度は別の機会に試してみましょう: 

 

 

以前と同じエラーが発生します。これを解決するには、選択肢が 1 つだけ残って。

 

SP_CONFIGURE "xp_cmdshell", 1
RECONFIGURE

 

 

今は機能しています!!! 

 

ほなほな。