例子:
1.web,sql分离(sql上网),sa. 读系统用户密码或加用户反弹,种反弹型后门.
2.web,sql分离(sql不上网),sa. 把和防火墙和策略有关的服务或进程kill掉再测试是否上网 收集尽量多的密码表.sqlsniffer findpass
gethashs ipc$猜web密码 vbs读系统日志查看管理员登陆IP 有可能的话导出注册表的secpol查看策略规则.
3.web,sql分离(sql上网),dbo_owner. 猜密码进web后台. 备份hta到启动项
4.web,sql分离(sql不上网),dbo_owner.猜密码进web后台.
(重点在4,在opendatasource的时候不要以为弹不到外面的1433就不上网了,可以尝试其他的端口 比如20 21 25 443 445 80等防火墙经常开放的端口)
下面是其它网友的补充:
这里涉及的是这样的一个情况: . web<==>firewall–>sql . 其中sql和web是单向通讯 (ps:如果sql能出来.问题简单很多) … 现在的发现web上有注入..且是sa权限 那么等于拿到了sql主机的adm的权限 ….怎么下一步进行 第一步,传exe文件. 利用注入传文件.原理上就是讲exe换成16进制 插入一张表.然后在导出来. 第二步,执行exe文件 利用oa和xp_cmdshell都可以执行 , 方便的方法就是将执行的命令写成一个bat然后自动执行 … 后续的动作就比较单调 dump密码..分析–>,一般来说局域网有通用密码和弱密码的 概率很高.所以很容易找出. 利用scan软件扫局域网机器.挂一个常用字典 . 在局域网里面用sniff.对于hub连接的机器来说.简直就是恶梦了 . 还有很多技巧..就不叙述了 … 其中利用注入来传文件应该是一个新东西.其他都是老套路了 |