数据库反查连接获取应用信息

admin 2022年5月23日05:19:22评论31 views字数 997阅读3分19秒阅读模式
数据库反查连接获取应用信息
0x00 前言
今天给大家分享一个小技巧:在站库分离场景下,如何在已有数据库权限时定位使用该数据库的应用系统的ip地址等信息。

0x01 使用场景
站库分离场景下,有时我们会先拿到数据库的权限。在数据库中看数据虽然全面,但往往不如从后台看的直观。这时我们可以通过反查连接的方式定位后台服务器的ip地址,便于我们的后续工作。

或者另一个场景时,我们只拿到了一个系统和对应的数据库,然后发现数据库还有其他重要系统在用,这时可以通过反查连接的方式定位其他的重要系统位置,便于我们后续渗透。

0x02 使用方式
数据库一般会有查看当前有哪些客户端正在连接的功能,使用这个功能即可定位客户端的位置。这里以mysql举例:
show processlist;
数据库反查连接获取应用信息
如图可见,这条命令可以查出当前有客户端在使用哪个用户(User)、访问哪个库(db)、来自哪个ip地址和端口(Host)、执行了什么命令等信息。

如果连接数过多,要根据user或db进一步筛选,建议使用完整的命令:
select * from information_schema.processlist;
数据库反查连接获取应用信息
这条命令和上面的是一样的效果,不过可以在后面拼接where子句做条件筛选。

0x03 注意事项
1、命令只能查看当前连接情况,客户端系统在无人使用时不会和数据库保持长时间的连接,所以尽量挑人多的时候多查几次,才能最大限度的避免遗漏。

2、注意排除我们自己连接数据库使用的ip地址,有时也会查到正在使用数据库的目标运维人员的ip地址,要注意根据经验或其他信息判断一下。

3、该命令执行时会对数据库性能有些许影响,手动查还好,如果写脚本自动查的话要注意频率,小心别被目标运维发现。

0x04 其他数据库
上面只举例了mysql,其他数据库也有这种查看客户端连接信息的功能,如postgresql的pg_stat_activity表,redis的client list命令等等,因为作者比较懒,这里就不搭环境给大家演示了。

实战中遇到什么数据库不知道怎么查的话,就去搜索:“xxx数据库 查询客户端连接信息”即可。

0x05 后记
数据库反查连接获取应用信息
VX公众号:《小黑的安全笔记》
其实算是一个内网信息收集的小技巧吧,针对那种不图快只图稳的项目,可以用这种信息收集的方式定位目标,从而避免一上来就大规模扫网段导致被发现的风险。
END.

喵,点个赞再走吧~

原文始发于微信公众号(小黑的安全笔记):数据库反查连接获取应用信息

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年5月23日05:19:22
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   数据库反查连接获取应用信息https://cn-sec.com/archives/1040960.html

发表评论

匿名网友 填写信息