web,sql分离的一点想法

例子:
    1.web,sql分离(sql上网),sa. 读系统用户密码或加用户反弹,种反弹型后门.
    2.web,sql分离(sql不上网),sa. 把和防火墙和策略有关的服务或进程kill掉再测试是否上网 收集尽量多的密码表.sqlsniffer findpass
    gethashs ipc$猜web密码 vbs读系统日志查看管理员登陆IP 有可能的话导出注册表的secpol查看策略规则.
    3.web,sql分离(sql上网),dbo_owner. 猜密码进web后台. 备份hta到启动项
    4.web,sql分离(sql不上网),dbo_owner.猜密码进web后台.
    (重点在4,在opendatasource的时候不要以为弹不到外面的1433就不上网了,可以尝试其他的端口 比如20 21 25 443 445 80等防火墙经常开放的端口)
    下面是其它网友的补充:这里涉及的是这样的一个情况:
    .
    web<==>firewall–>sql
    .
    其中sql和web是单向通讯
    (ps:如果sql能出来.问题简单很多)
    …
    现在的发现web上有注入..且是sa权限
    那么等于拿到了sql主机的adm的权限
    ….怎么下一步进行
    第一步,传exe文件.
    利用注入传文件.原理上就是讲exe换成16进制
    插入一张表.然后在导出来.
    第二步,执行exe文件
    利用oa和xp_cmdshell都可以执行
    ,
    方便的方法就是将执行的命令写成一个bat然后自动执行
    …
    后续的动作就比较单调
    dump密码..分析–>,一般来说局域网有通用密码和弱密码的
    概率很高.所以很容易找出.
    利用scan软件扫局域网机器.挂一个常用字典
    .
    在局域网里面用sniff.对于hub连接的机器来说.简直就是恶梦了
    .
    还有很多技巧..就不叙述了
    …
    其中利用注入来传文件应该是一个新东西.其他都是老套路了