web,sql分离的一点想法
人气:0
例子:
1.web,sql分离(sql上网),sa. 读系统用户密码或加用户反弹,种反弹型后门.
2.web,sql分离(sql不上网),sa. 把和防火墙和策略有关的服务或进程kill掉再测试是否上网 收集尽量多的密码表.sqlsniffer findpass
gethashs ipc$猜web密码 vbs读系统日志查看管理员登陆IP 有可能的话导出注册表的secpol查看策略规则.
3.web,sql分离(sql上网),dbo_owner. 猜密码进web后台. 备份hta到启动项
4.web,sql分离(sql不上网),dbo_owner.猜密码进web后台.
(重点在4,在opendatasource的时候不要以为弹不到外面的1433就不上网了,可以尝试其他的端口 比如20 21 25 443 445 80等防火墙经常开放的端口)
下面是其它网友的补充:
这里涉及的是这样的一个情况:
.
web<==>firewall–>sql
.
其中sql和web是单向通讯
(ps:如果sql能出来.问题简单很多)
…
现在的发现web上有注入..且是sa权限
那么等于拿到了sql主机的adm的权限
….怎么下一步进行
第一步,传exe文件.
利用注入传文件.原理上就是讲exe换成16进制
插入一张表.然后在导出来.
第二步,执行exe文件
利用oa和xp_cmdshell都可以执行
,
方便的方法就是将执行的命令写成一个bat然后自动执行
…
后续的动作就比较单调
dump密码..分析–>,一般来说局域网有通用密码和弱密码的
概率很高.所以很容易找出.
利用scan软件扫局域网机器.挂一个常用字典
.
在局域网里面用sniff.对于hub连接的机器来说.简直就是恶梦了
.
还有很多技巧..就不叙述了
…
其中利用注入来传文件应该是一个新东西.其他都是老套路了
1.web,sql分离(sql上网),sa. 读系统用户密码或加用户反弹,种反弹型后门.
2.web,sql分离(sql不上网),sa. 把和防火墙和策略有关的服务或进程kill掉再测试是否上网 收集尽量多的密码表.sqlsniffer findpass
gethashs ipc$猜web密码 vbs读系统日志查看管理员登陆IP 有可能的话导出注册表的secpol查看策略规则.
3.web,sql分离(sql上网),dbo_owner. 猜密码进web后台. 备份hta到启动项
4.web,sql分离(sql不上网),dbo_owner.猜密码进web后台.
(重点在4,在opendatasource的时候不要以为弹不到外面的1433就不上网了,可以尝试其他的端口 比如20 21 25 443 445 80等防火墙经常开放的端口)
下面是其它网友的补充:
这里涉及的是这样的一个情况:
.
web<==>firewall–>sql
.
其中sql和web是单向通讯
(ps:如果sql能出来.问题简单很多)
…
现在的发现web上有注入..且是sa权限
那么等于拿到了sql主机的adm的权限
….怎么下一步进行
第一步,传exe文件.
利用注入传文件.原理上就是讲exe换成16进制
插入一张表.然后在导出来.
第二步,执行exe文件
利用oa和xp_cmdshell都可以执行
,
方便的方法就是将执行的命令写成一个bat然后自动执行
…
后续的动作就比较单调
dump密码..分析–>,一般来说局域网有通用密码和弱密码的
概率很高.所以很容易找出.
利用scan软件扫局域网机器.挂一个常用字典
.
在局域网里面用sniff.对于hub连接的机器来说.简直就是恶梦了
.
还有很多技巧..就不叙述了
…
其中利用注入来传文件应该是一个新东西.其他都是老套路了
加载全部内容