[微信文章] 站库分离渗透测试思路总结笔记 - WileySec's Blog

[微信文章] 站库分离渗透测试思路总结笔记

本文章主要记录微信公众号文章站库分离渗透测试思路总结笔记


Feature


从Web入口渗透

从Web入口可以通过网站的漏洞来getshell,如文件上传、命令执行、代码执行、SQL注入写入一句话(into outfile、日志备份等)

拿到Web权限后或者有诸如文件读取等漏洞时,还可以读数据库配置文件、对数据库内容分析、查找数据库备份,进而对数据库目标IP进行渗透,以便后续操作。

从数据库入口渗透

可以通过数据库弱口令或者SQL注入,拿到数据库权限

拿到数据库权限,我们可以拿到用户名密码信息,在内网渗透时发挥重要作用

由于网站和数据库是分离的,是写入不了一句话木马的

MySQL

找Web端IP地址

select * from information_schema.PROCESSLIST;

33379-3xm1m67vxrb.png

可以拿到web端的ip地址

利用load_file()函数获取数据库所在服务器的文件

select load_file('C:\\windows\\win.ini');

88114-xcrysal6i8.png

读取Linux网卡信息

/etc/udev/rules.d/70-persistent-net.rules # 读取网卡名称
/etc/sysconfig/network-scripts/ifcfg-网卡名称 # 获取静态IP
/var/lib/dhclient/dhclient--网卡名称.lease # 获取DHCP配置信息

MSSQL

判断是否站库分离

获取客户端主机名
select host_name();
获取服务端主机名
select @@servername;

如果客户端主机名和服务端主机名一直则是同站同数据库,如果不是则是站库分离

数据库执行命令

XP_CMDSHELLSP_OACREATE


源文章地址:http://www.aiyuanzhen.com/index.php/archives/247/

添加新评论

电子邮件地址不会被公开,评论内容可能需要管理员审核后显示。