這篇文章主要介紹了web,sql分離的一點(diǎn)想法,需要的朋友可以參考下
例子:
1.web,sql分離(sql上網(wǎng)),sa. 讀系統(tǒng)用戶密碼或加用戶反彈,種反彈型后門.
2.web,sql分離(sql不上網(wǎng)),sa. 把和防火墻和策略有關(guān)的服務(wù)或進(jìn)程kill掉再測試是否上網(wǎng) 收集盡量多的密碼表.sqlsniffer findpass
gethashs ipc$猜web密碼 vbs讀系統(tǒng)日志查看管理員登陸IP 有可能的話導(dǎo)出注冊表的secpol查看策略規(guī)則.
3.web,sql分離(sql上網(wǎng)),dbo_owner. 猜密碼進(jìn)web后臺. 備份hta到啟動項(xiàng)
4.web,sql分離(sql不上網(wǎng)),dbo_owner.猜密碼進(jìn)web后臺.
(重點(diǎn)在4,在opendatasource的時(shí)候不要以為彈不到外面的1433就不上網(wǎng)了,可以嘗試其他的端口 比如20 21 25 443 445 80等防火墻經(jīng)常開放的端口)
下面是其它網(wǎng)友的補(bǔ)充:
這里涉及的是這樣的一個情況:
.
web<==>firewall–>sql
.
其中sql和web是單向通訊
(ps:如果sql能出來.問題簡單很多)
…
現(xiàn)在的發(fā)現(xiàn)web上有注入..且是sa權(quán)限
那么等于拿到了sql主機(jī)的adm的權(quán)限
….怎么下一步進(jìn)行
第一步,傳exe文件.
利用注入傳文件.原理上就是講exe換成16進(jìn)制
插入一張表.然后在導(dǎo)出來.
第二步,執(zhí)行exe文件
利用oa和xp_cmdshell都可以執(zhí)行
,
方便的方法就是將執(zhí)行的命令寫成一個bat然后自動執(zhí)行
…
后續(xù)的動作就比較單調(diào)
dump密碼..分析–>,一般來說局域網(wǎng)有通用密碼和弱密碼的
概率很高.所以很容易找出.
利用scan軟件掃局域網(wǎng)機(jī)器.掛一個常用字典
.
在局域網(wǎng)里面用sniff.對于hub連接的機(jī)器來說.簡直就是惡夢了
.
還有很多技巧..就不敘述了
…
其中利用注入來傳文件應(yīng)該是一個新東西.其他都是老套路了