数据库拷贝的注意事项

来源:网络 责任编辑:栏目编辑 发表时间:2013-07-02 04:48 点击:

俺是潜水员,从来不发帖子的,今天偶然回一个帖子,发现写太多了,决定干脆发成主贴吧~抛砖引玉~刚好可以和各位讨论讨论渗透方面的问题。帖子写的很乱,没做什么修改,就是一个回帖,勿见怪。注意:本文字多,非渗透爱好者,勿看。

原贴大致问题:楼主想拷贝对方内网数据库的数据,大概150G,而后又拿到了几台服务器的权限

原帖连接:http://www.t00ls.net/thread-4290-1-3.html

 

  楼主你描述的太抽象,很多因素会影响判断。不能准确的帮你分析,有如下几个关键问题,我只能自己判断:

1你的内网入口机器属于什么性质?例如:24小时运转的应用服务器、测试机器、员工办公机器、VPN?
根据你的回帖,可以得知,你目前既然已经拥有了数台内网服务器权限,那么应该是通过其内网反弹后门转发端口进入内网,我估计是应用服务器。而初期可能是通过员工办公机器或者对方映射到公网上面的应用服务器进入内网的。

2此内网数据存储服务器属于几级内网?这个问题你未具体描述,因为往往会遇到1级、2级、3级甚至更深的类城域网结构。
  这里假设你遇到的只是最初级的1级内网,既:内网可互通

3你目前行为的目的是什么?你描述说你需要将数据拷贝出来,但你又回帖说搞定了他们几台服务器,那么我的问题就是,根据你最后一次的回帖,不太明白你目前的状况。A你无聊?B你还有其他目的?C你还没有搞定那台或数台数据储存服务器?
你不回答清楚,无法帮你参考啊。各种情况下,有不同的解决方式。
  这里就仅认为你已经搞定数据储存服务器、并且只是基于成就感继续KO他们的服务器吧。

综合上述条件,判断楼主遇到的只是较初级内网,至于多少万多NB的防火墙不在考虑范围内,那个东西就是纸老虎。
  如果你仅仅只是想拷贝数据,并且是数据库方式储存的话,我的建议就是将数据库按表段来导出,其实你需要的数据可能就仅仅储存在少数几个表内,如果是数据过于庞大,在导出的过程中会占用大量时间,你需要做的就是:

    将数据库服务器登陆日志查看一边,按照内网所属国的当地正常上班时间(我不知道是哪个国家)进行判断,确定在他们的睡眠时间内(既最安全时间当地时间凌晨 3点-早上6点)无人登陆,建议选择在周末凌晨进行,这个时间之所以认为安全,是因为即便是该公司有夜班人员值班,在无聊的深夜,不是打瞌睡、也是在做自 己的事情(大部分夜班人员无人监督)
   假设你所导出的数据表段过于庞大,那么就按字段导出(需注意的是在导出前关闭数据库日志服务,由于我不知道你搞的是什么类型的数据库,是属于WIN平台还是类Unix平台,而关闭日志的方式在各平台也都不同,五花八门的..这个就不说了。)

   然后将每个字段导出的数据进行压缩,用最快的速度在内网传到一个你KO掉、并且经过判断登陆日志后觉得最少被登陆的一台服务器上,由于是内网所以下载速 度非常快,不用担心下不完。这么做的原因是尽量减少在受到关注的数据库服务器上停留过久。因为你上传或下载到外网耗时太久,所以需要先将数据转移到其他不 受关注的内网机器上。

   根据个人经验判断,如果真有150G的数据,在3个小时内肯定无法完工,那么楼主就需要N个"午夜3小时"来重复上述操作了。

   接着需要做的就是,在每次午夜3小时结束前,留下合理的上传时间,将每天内网下载的数据上传到你外网的服务器,推荐找个和此内网同地区的IDC租个当地 的服务器或直接黑一个,用作数据中转,这样速度会最快。至于上传,我不知道你是怎么做的,我都是用自己的FTP程序,隐藏在系统内,设定好上传参数(我的 隐藏FTP程序多功能的哦),比如我可以设置:本次上传几个小时、上传什么格式的文件、优先上传什么格式、上传限速多少、上传哪个或多个磁盘目录路径、是 否断点续传、定时检测服务器是否有登陆,如有管理员登陆采取哪种措施:1删除所有等待上传的文件并退出程序、2直接中断上传、退出程序。

     可能你现在已经完工了,我权当参与讨论。方法很普通,也不高雅,还很累:)但自认为是较安全的方式了。至少我常用。

不过话说回来啊楼主,怎么导出数据是一回事,但更重要的是你要弄明白你的“目的”,内网渗透最忌讳的就是拖延时间,讲究的是在不惊扰对方的前提下速战速决!类似ARP的傻事,能不干,就千万别干。

   你后来的回帖说你又弄了对方几台机器,这里你需要考虑几个问题:
1你为什么要搞你后来说的这些机器?
A管理员中马了,你随意登陆进去看看?
B你通过其他漏洞搞的?
C密码问题?

   无论是哪一种情况,在渗透过程中绝对不要随便去“黑”或者“登陆查看”你已经获取到权限的机器。你必须弄清楚你的目的!并且搞清楚应该不应该查看或“黑”这些服务器。无关的机器不要随便碰。
   当然大部分情况可能是随便撞或登陆看看是否和目标有关联,在渗透过程中,比如

    相关新闻>>

      发表评论
      请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
      用户名: 验证码:点击我更换图片
      最新评论 更多>>

      推荐热点

      • Request.ServerVariables 参数大全
      • 执行全文索引时出现权限不足的解决方法
      • 导入excel文件处理流程节点的解决方案
      • 查看sql修改痕迹(SQL Change Tracking on Table)
      • App数据层设计及云存储使用指南
      • PostgreSQL启动过程中的那些事三:加载GUC参数
      • MongoDB安装为Windows服务方法与注意事项
      • Percolator与分布式事务思考(二)
      • 写给MongoDB开发者的50条建议Tip1
      网站首页 - 友情链接 - 网站地图 - TAG标签 - RSS订阅 - 内容搜索
      Copyright © 2008-2015 计算机技术学习交流网. 版权所有

      豫ICP备11007008号-1