HTB-Signed-mssql
1 端口扫描1234567891011121314151617181920212223242526272829303132331433/tcp open ms-sql-s Microsoft SQL Server 2022 16.00.1000.00; RTM| ms-sql-info: | 10.10.11.90:1433: | Version: | name: Microsoft SQL Server 2022 RTM| number: 16.00.1000.00| Product: Microsoft SQL Server 2022| Service pack level: RTM| Post-SP patches applied: false|_ TCP port: 1433|_ssl-date: 2025-10-17T01:28:14+00:00; -27m08s from scanner time.| ssl-cert: Subject: commonName=SSL_Self_Signe...
HTB-EscapeTwo
1 题目描述 注意给了个凭证,一开始我还漏了这个信息。 2 普通权限获取2.1 端口扫描 注意:这里端口扫描的时候,还是不能追求速度快,毕竟不是内网,网速什么的不是很稳定。比如,下面是我第一次扫描的结果,可以看到漏了很多信息(88端口、1433等关键端口) 1nmap -sC -sV -p- --min-rate=10000 --max-retries=1 -oN escapeTwo.nmap -v -Pn 10.129.232.128 2.2 SMB信息枚举 找到两个excel表格,拿下来读一读 可以看到,是有不少凭证的,我们拿去挨个试一下,看看哪些能用 找到一个可以利用的域用户。同时注意到,这里的sa用户很有可能是mssql的管理员账号。 至此,smb枚举利用的差不多了。接下来重点关注mssql服务。 2.3 MSSQL利用Getshell尝试利用sa用户登录,发现成功登录,那我们常规操作一下,拿shell1、开启xp_cmdshell以执行系统命令2、反弹shell 注意下,这个反弹shell的payload很长,我们直接使用xp_cmdshell是...