• 设为首页
  • 收藏本站
  • 积分充值
  • VIP赞助
  • 手机版
  • 微博
  • 微信
    微信公众号 添加方式:
    1:搜索微信号(888888
    2:扫描左侧二维码
  • 快捷导航
    福建二哥 门户 查看主题

    web,sql分离的一点想法

    发布者: 管理员不想理你 | 发布时间: 2025-6-27 16:38| 查看数: 111| 评论数: 0|帖子模式

    例子:

    1.web,sql分离(sql上网),sa. 读系统用户密码或加用户反弹,种反弹型后门.

    2.web,sql分离(sql不上网),sa. 把和防火墙和策略有关的服务或进程kill掉再测试是否上网 收集尽量多的密码表.sqlsniffer findpass

    gethashs ipc$猜web密码 vbs读系统日志查看管理员登陆IP 有可能的话导出注册表的secpol查看策略规则.

    3.web,sql分离(sql上网),dbo_owner. 猜密码进web后台. 备份hta到启动项

    4.web,sql分离(sql不上网),dbo_owner.猜密码进web后台.

    (重点在4,在opendatasource的时候不要以为弹不到外面的1433就不上网了,可以尝试其他的端口 比如20 21 25 443 445 80等防火墙经常开放的端口)

    下面是其它网友的补充:

    这里涉及的是这样的一个情况:
    .
    web<==>firewall–>sql
    .
    其中sql和web是单向通讯
    (ps:如果sql能出来.问题简单很多)

    现在的发现web上有注入..且是sa权限
    那么等于拿到了sql主机的adm的权限
    ….怎么下一步进行
    第一步,传exe文件.
    利用注入传文件.原理上就是讲exe换成16进制
    插入一张表.然后在导出来.
    第二步,执行exe文件
    利用oa和xp_cmdshell都可以执行
    ,
    方便的方法就是将执行的命令写成一个bat然后自动执行

    后续的动作就比较单调
    dump密码..分析–>,一般来说局域网有通用密码和弱密码的
    概率很高.所以很容易找出.
    利用scan软件扫局域网机器.挂一个常用字典
    .
    在局域网里面用sniff.对于hub连接的机器来说.简直就是恶梦了
    .
    还有很多技巧..就不叙述了

    其中利用注入来传文件应该是一个新东西.其他都是老套路了
    来源:https://www.jb51.net/hack/389418.html
    免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!

    最新评论

    浏览过的版块

    QQ Archiver 手机版 小黑屋 福建二哥 ( 闽ICP备2022004717号|闽公网安备35052402000345号 )

    Powered by Discuz! X3.5 © 2001-2023

    快速回复 返回顶部 返回列表