mysql注入查看是否站库分离_站库分离渗透测试思路总结笔记 - WileySec's Blog

本文章主要记录微信公众号文章站库分离渗透测试思路总结笔记

Feature

从Web入口渗透

从Web入口可以通过网站的漏洞来getshell,如文件上传、命令执行、代码执行、SQL注入写入一句话(into outfile、日志备份等)

拿到Web权限后或者有诸如文件读取等漏洞时,还可以读数据库配置文件、对数据库内容分析、查找数据库备份,进而对数据库目标IP进行渗透,以便后续操作。

从数据库入口渗透

可以通过数据库弱口令或者SQL注入,拿到数据库权限

拿到数据库权限,我们可以拿到用户名密码信息,在内网渗透时发挥重要作用

由于网站和数据库是分离的,是写入不了一句话木马的

MySQL

找Web端IP地址select * from information_schema.PROCESSLIST;

3f5432f6795ce15440b293f49db46390.png

可以拿到web端的ip地址

利用load_file()函数获取数据库所在服务器的文件select load_file('C:\\windows\\win.ini');

e9c747afadd5b9b4d90edec068d658f1.png

读取Linux网卡信息/etc/udev/rules.d/70-persistent-net.rules # 读取网卡名称/etc/sysconfig/network-scripts/ifcfg-网卡名称 # 获取静态IP/var/lib/dhclient/dhclient--网卡名称.lease # 获取DHCP配置信息

MSSQL

判断是否站库分离

获取客户端主机名select host_name();

获取服务端主机名select @@servername;

如果客户端主机名和服务端主机名一直则是同站同数据库,如果不是则是站库分离

数据库执行命令

XP_CMDSHELL、SP_OACREATE

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值