• 设为首页
  • 点击收藏
  • 手机版
    手机扫一扫访问
    迪恩网络手机版
  • 关注官方公众号
    微信扫一扫关注
    公众号

web,sql分离的一点想法

原作者: [db:作者] 来自: [db:来源] 收藏 邀请
例子:

1.web,sql分离(sql上网),sa. 读系统用户密码或加用户反弹,种反弹型后门.

2.web,sql分离(sql不上网),sa. 把和防火墙和策略有关的服务或进程kill掉再测试是否上网 收集尽量多的密码表.sqlsniffer findpass

gethashs ipc$猜web密码 vbs读系统日志查看管理员登陆IP 有可能的话导出注册表的secpol查看策略规则.

3.web,sql分离(sql上网),dbo_owner. 猜密码进web后台. 备份hta到启动项

4.web,sql分离(sql不上网),dbo_owner.猜密码进web后台.

(重点在4,在opendatasource的时候不要以为弹不到外面的1433就不上网了,可以尝试其他的端口 比如20 21 25 443 445 80等防火墙经常开放的端口)

下面是其它网友的补充:

这里涉及的是这样的一个情况:
.
web<==>firewall–>sql
.
其中sql和web是单向通讯
(ps:如果sql能出来.问题简单很多)

现在的发现web上有注入..且是sa权限
那么等于拿到了sql主机的adm的权限
….怎么下一步进行
第一步,传exe文件.
利用注入传文件.原理上就是讲exe换成16进制
插入一张表.然后在导出来.
第二步,执行exe文件
利用oa和xp_cmdshell都可以执行
,
方便的方法就是将执行的命令写成一个bat然后自动执行

后续的动作就比较单调
dump密码..分析–>,一般来说局域网有通用密码和弱密码的
概率很高.所以很容易找出.
利用scan软件扫局域网机器.挂一个常用字典
.
在局域网里面用sniff.对于hub连接的机器来说.简直就是恶梦了
.
还有很多技巧..就不叙述了

其中利用注入来传文件应该是一个新东西.其他都是老套路了

鲜花

握手

雷人

路过

鸡蛋
该文章已有0人参与评论

请发表评论

全部评论

专题导读
上一篇:
ARP病毒查找与防范简易教程发布时间:2022-02-06
下一篇:
嗅探中当机的一点点启示(有问题就重启机器)发布时间:2022-02-06
热门推荐
阅读排行榜

扫描微信二维码

查看手机版网站

随时了解更新最新资讯

139-2527-9053

在线客服(服务时间 9:00~18:00)

在线QQ客服
地址:深圳市南山区西丽大学城创智工业园
电邮:jeky_zhao#qq.com
移动电话:139-2527-9053

Powered by 互联科技 X3.4© 2001-2213 极客世界.|Sitemap