<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    關于站庫分離滲透思路總結

    一顆小胡椒2022-05-13 06:36:46

    0x00 前言

    看到了某篇關于站庫分離類型站點相關的討論,想總結下信息收集的技巧。

    0x01 正文

    關于站庫分離類型站點網上暫時沒有找到總結性的文章,所以想嘗試記錄下關于站庫分離類型站點的滲透思路。

    對站庫分離類型站點通常可以有兩個滲透入口點。

    1. web 網站
    2. 數據庫

    滲透思路其實也是比較常規。但是這里如果兩個入口點無非兩種路徑。

    1. 從 web 網站打入進而打站庫分離的數據庫,內網滲透
    2. 從數據庫打入進而打站庫分離的 web 網站,內網滲透

    根據不同的路徑定制不同的滲透測試方案,下面記錄一下流程和容易遇到的問題。

    一、從 web 入口滲透

    從 web 入口通常就是通過網站的各種漏洞來 getshell,比如文件上傳、命令執行、代碼執行、還有 SQL 注入寫入一句話(into outfile、日志備份等)。

    在獲得 web 權限或者有諸如文件讀取等漏洞時,我們還讀數據庫配置文件、對數據庫內容分析、查找數據庫備份,進而對數據庫目標 ip 進行滲透,以便后續操作。

    二、從數據庫入口滲透

    但是這里要說主要是外網暴露的數據庫入口點弱口令;web 網站 SQL 注入。

    從數據庫入口滲透,同樣主要是為了獲取更大的權限,或者擴展我們的滲透成果,比如從數據庫里可以得到一些密碼信息,用戶名等,在后續的內網滲透中可以很有效的幫助我們。

    站點是站庫分離的,數據庫和 web 不在同一臺服務器上,這時候不能寫入一句話木馬通過 web 去連,因為路徑沒有用。如果是從 web 端找到的 SQL 注入,那么可以通過以下這些方式去做信息收集、獲取權限。

    MYSQL

    (1)定位 web 端 ip 地址

    通過查詢 information_schema 庫中的 PROCESSLIST 可以查看當前 MYSQL 的連接情況。因為 web 應用會產生查詢數據庫操作,所以在回顯出來的 host 字段中會帶回目標的 ip:port


    select * from information_schema.PROCESSLIST;
    

    在得到了 web 端的 ip 我們可以進而對 web 端進行滲透。

    (2)load_file () 獲取數據庫所在服務器的敏感信息

    如果沒有 secure_file_priv 參數的限制(MySQL5.7 以下)我們還可以用 load_file() 函數對文件內容進行讀取。


    select load_file('C:/test.txt');
    # 左斜杠 /
    

    還可以獲取網卡信息,比如讀:


    /etc/udev/rules.d/70-persistent-net.rules
    獲取網卡名稱。
    /etc/sysconfig/network-scripts/ifcfg-網卡
    靜態IP
    DHCP的話
    /var/lib/dhclient/dhclient--網卡.lease
    

    MSSQL

    (1) 判斷是否站庫分離

    得到客戶端主機名


    select host_name();
    

    得到服務端主機名


    select @@servername;
    

    根據結果判斷是否分離,結果一樣就可能站庫同服務器,結果不一樣就是站庫分離。

    (2)存儲過程執行命令

    我們可以通過 MSSQL 的存儲過程執行系統命令,可以嘗試直接提升權限后滲透其他主機,

    常用到的兩個:

    1. XP_CMDSHELL
    2. SP_OACREATE

    可以探測數據庫服務器是否出網,通過執行 ping 或者 curl 看是否出網,通常遇到 MSSQL 我們直接就通過命令執行上線了。

    同樣是數據庫,自然其中有一些敏感信息,為了進一步滲透,可以整理密碼本或者其他信息。

    數據庫web數據庫
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    簡要分析了Web網站的安全問題,在此基礎上對Web網站安全的關鍵技術進行論述。期望通過本文的研究能夠對Web網站安全性的提升有所幫助。
    前言 最近給甲方爸爸做滲透測試時發現了一個詭異的SQL注入,之所以說詭異,是因為該系統數據庫連接編碼與實際的數據庫編碼不一致,并且數據庫表字段名使用了中文的字段名,導致通過正常手段無法獲取到數據庫數據。 故事開始 1、拿到資產清單后,發現有這樣一個站。
    最近想總結一下,在紅隊滲透拿到一個目標名或者刷src時候,怎么快速信息收集和批量檢測來打到一個點,往往在實際項目中就是拼手速。
    紅隊信息收集到打點
    2022-07-17 22:45:13
    還有的就是除了這些查到的主站域名,往往企業會有app、公眾號、小程序這些資產,也要對這些資產進行收集,然后你又拿到了一批域名。go版本2.敏感信息收集利用搜索引擎、github等托管平臺配合一些dorks就可以搜到很多信息。
    思路:釣魚演練核心是gophish,此平臺聯動郵件服務器可以做到對郵件的統籌下發,如果郵件中包含釣魚鏈接,他還能夠鎖定個人并跟蹤監測到該員工:“是否查看郵件”,“是否點擊鏈接”,“是否輸入數據”,并且圖形化得展示出來,非常直觀,平臺需要對外可訪問,涉及beian問題,所以還需要一臺外網vps。
    國內外很多廠商都把SMTP對應的25端口斃掉了,也是為了限制垃圾郵件泛濫,我這里用一臺虛擬機搭建郵件服務器,再通過frp把25映射到vps上,這樣我們郵件服務器問題就解決了環境:一臺國外的vps,我這邊選用了Ubuntu一臺新的centos虛擬機,因為ewomail郵件服務器要求搭建環境干凈。工具:gophish、ewomail郵件服務器frpmip22域名一枚,用了godaddy二、工具安裝與調試:1.gophish搭建 下載解壓縮,解壓縮到當前一個叫gophish文件夾中wget?
    大多數計算機系統設計為可與多個用戶一起使用。特權是指允許用戶執行的操作。普通特權包括查看和編輯文件或修改系統文件。特權升級意味著用戶獲得他們無權獲得的特權。這些特權可用于刪除文件,查看私人信息或安裝不需要的程序,例如病毒。
    一文吃透 Linux 提權
    2021-10-23 07:09:32
    特權升級意味著用戶獲得他們無權獲得的特權。通常,當系統存在允許繞過安全性的錯誤或對使用方法的設計假設存在缺陷時,通常會發生這種情況。結果是,具有比應用程序開發人員或系統管理員想要的特權更多的應用程序可以執行未經授權的操作。
    對站庫分離類型站點通常可以有兩個滲透入口點。如果是從 web 端找到的 SQL 注入,那么可以通過以下這些方式去做信息收集、獲取權限。MYSQL定位 web 端 ip 地址通過查詢?可以查看當前 MYSQL 的連接情況。
    一顆小胡椒
    暫無描述
      亚洲 欧美 自拍 唯美 另类