2023年12月8日发(作者:)

无法执行net命令原因-电脑资料

以前经常看到一句话,据说是牛人说的:SA注入拿不到系统权限就是水平问题!前几天遇到的情况足以推翻这句所谓我名言!SA注入点在很多种情况下是相对比较容易拿一点,但是不是说有SA就有系统权限呢,其实不然!SA下不能拿到系统权限的情况也比较多,我就简单的说明一下我前几天遇到的情况,至于其他方面大家提出共同研究就是了,嘿嘿,。

几天前朋友把一个SA注入点发在群里,说他实在是拿不到系统权限。我问他什么环境,他说可以执行部分命令,也有回显,也可以列目录,WEB与DATA服务器并不分离。这种情况起码拿到shell是比较容易的事情,组件没有删除的话。我问了下他拿到webshell没,那小子居然说没拿到……一心只想得到系统权限……一心只想进3389!我原来也认为SA都拿不下服务器的确是水平问题的,所以答应帮他看看这个注入点!NBSI检测,显示权限的确为SA,执行命令有回显。本以为加个用户不就得了,但问题没有想象中的这么简单!执行net

user命令显示出了所有用户,但是执行net user hackest hackest

/add 的时候提示拒绝访问!net1 user hackest hackest /add同样提示拒绝访问!情况似乎的确比较复杂……开始我以为是、这两个文件的权限做过权限设置,用更改和的文件访问属性也提示拒绝访问!所以打算上传一个本地的再执行添加用户的操作。但是用VBS文件下载不了,加密了依然下载不了……服务器用的是瑞星!要传文件的话还是先老老实实的拿到webshell再说吧,列目录确定WEB路径,啊D上传了一个海阳eval版一句话ASP马。有个一句话就已经很足够了嘛,嘿嘿。有了webshell就查看存在注入漏洞的文件,找到数据库连接文件,得到MSSQL的有SA权限的用户名和密码,因为目标服务器的mssql不允许外连,所以弄了个上去,用得到的用户名和密码成功连接,并且可以执行部分命令。先来看看文件的访问属性,据此显示是正常的默认权限,看来权限没有做过更改!在里执行 c: 返回的结果如下:

利用xp_cmdshell扩展执行

NT

C:

C:

AUTHORITYINTERACTIVE:R

NT AUTHORITYSERVICE:R

NT AUTHORITYBATCH:R

BUILTINAdministrators:F

NT AUTHORITYSYSTEM:F

BUILTINAdministrators:F

可以看出权限很正常的,没有做过什么变态的设置,跳到c:windowssystem32目录下查看文件的大小也正常,没有替换成别的什么嘛。的情况和情况一样,无论是文件的大小还是文件的访问权限都很正常,但是为什么SA注入点却没有权限加上用户呢!然后我又把上传到everyone完全控制的目录,再在里执行添加用户的命令,但是依然提示“拒绝访问”(如果把删掉,让系统自动恢复,就会把 这个文件的属性都还原成默认状态的了,这个可以解决部分做过权限设置的服务器)!

搞了两天,毫无进展,忍无可忍,邀请朋友参加讨论,

电脑资料

《无法执行net命令原因》(www.)。职业色狼、Lenk、花非花、当然还有我,四个人讨论了一晚都没有解决问题,甚至连为什么会这样也没搞清楚!而且还到EST上发帖公开论坛了,嘿嘿(帖子地址:/有兴趣的可以去看下,对理解这个文章比较有帮助)。其实最主要的问题是我根本无法利用这个注入点来执行任意我上传的exe文件!要是能执行,克隆一下再用更改一下密码就行了。不过以上所说的克隆和改密码都需要足够的权限!但在此文中遇到的这个注入点,我们可以慢慢确定注入点根本就不具有system权限!根据EST朋友的跟帖,我总算明白了为什么SA下依然无法拿到服务器权限了!

首先执行whoami,返回:

利用xp_cmdshell扩展执行whoami

ctnt-ct17854sqlsqlsql

意思是问问系统“我是谁”,系统回答到“我是sqlsqlsql呀”得知当前MSSQL运行的用户为sqlsqlsql,一看这样子都不像是有system权限的用户!所以我们来继续确定下sqlsqlsql的身份,执行net user sqlsqlsql返回如下信息:

net user sqlsqlsql

用户名 sqlsqlsql

全名 sqlsqlsql

注释 newccc

用户的注释

国家(地区)代码 000 (系统默认值)

帐户启用 Yes

帐户到期 从不

上次设置密码 2005-9-30 16:18

密码到期 从不

密码可更改 2005-9-30 16:18

需要密码 Yes

用户可以更改密码 No

允许的工作站 All

登录脚本

用户配置文件

主目录

上次登录 2007-5-24 3:03

可允许的登录小时数 All

本地组成员 *Users

全局组成员 *None 命令成功完成。

情况现在似乎比较明朗了,MSSQL是以sqlsqlsql这个用户的身份启动的,而sqlsqlsql这个只是个普通用户,属于Users组的。换句话说就是MSSQL下的SA最高境界也只能是Users组成员的权限,也就是一个普通用户的权限而已。普通用户自然不具有添加系统用户的权限,所以之前遇到的问题基本上都可以 迎刃而解了!其实你在本地以普通用户的身份操作一下就容易理解很多的了,很多东西都不能干的,普通用户权限受限较多,起码有一点,就是它是无法实现添加系统用户的操作,除非溢出提权!

不知道大家明白了没,现在这种情况似乎比较多,一天内可以遇到三个这类SA一样无法拿下服务器的注入点,所以那句“SA注入拿不到系统权限就是水平问题”是错误的!建议结合EST的帖子再看本文会容易理解一点,嘿嘿