sql弱口令入侵
2006-09-16 10:50
288 查看
sql弱口令入侵
mssql服务器sa用户弱口令入侵是及其经典的一种黑客入侵手法。
其成名是在中美黑客大战的时候,我们的前辈利用它入侵了很多美国鬼子的服务器。下面我介绍一下这种入侵的详细情况。
基础知识:
我们在安装mssql服务器之后,系统会有个默认的帐号sa,而这个帐号默认又是空密码。最要命的是这个sa级别的用户几乎等同于系统用户中的administrators,而且mssql有个xp_cmdshell扩展存储功能,这玩意使得我们通过mssql合法的语句就可以调用cmd来执行dos命令。于是灾难来了。
入侵:
工具:s(快速扫描端口工具,命令行下的),xsacn(安焦出品的服务器扫描软件),sqltools(sql综合利用工具),木马或者后门一个
众所周知,mssql服务器的特征端口是1433(我见过BT的网管改过它的默认端口,但大部分管管还是正常人,嘻嘻)
于是第一步:
用s大面积扫描开放1433端口的活动主机。
(在安装xp sp2之后,s之类的并发线程很大的扫描工具不能正常使用,可以在其他操作系统环境下扫描,或者用肉鸡扫)
第二步:
把扫描结果保存为文本,并处理成一行一个ip的格式
第三步:
使用xsacn,载入扫描主机列表文件(就是第二步保存的文本),配置好字典(xscan自带有一套),在扫描选项里只勾选sql弱口令,开始扫描。
(大面积扫描不建议挂载十分复杂的字典,注意这是弱口令,所以使用常规字典就可以,加快速度)
第四步:
喝杯茶,看会电视,唱唱歌,去溜达一圈。等着扫描报告吧。
xsacn扫描完成后会自动生成扫描报告,里面有详细结果。
第五步:
利用sql综合利用工具连接上面得到的弱口令主机。先看看能不能使用dos命令
以下是一部分常用的命令
dir c:/ //浏览c盘
type c:/boot.ini //显示boot.ini的内容,用于查看操作系统类型与版本
ver //功能同上
net start //查看系统启动的服务
netstat -na //查看端口开发情况
net user //查看当前系统用户情况
net user monk$ monk /add //添加一个名为monk$密码为monk的用户
net localgroup administrators monk$ /add //将monk$用户加入管理组
为什么要建立monk$这样一个用户呢?因为用户名后面带 $符号后,管理员使用:net user 看不到,但缺点就是在管理面板中可以看到。(强一点的隐藏方法是帐号克隆,这里就不说了)
如果我们发现服务器的 终端服务:terminal service是开放的,对方又是2000或者2003服务器,那么我们可以直接添加用户,远程登陆。
如果没有终端,或者终端不开放。那我们可以使用上传功能,把我们的后门或者木马上传上去,运行。
这样就简单得拿到一台肉鸡了。
mssql服务器sa用户弱口令入侵是及其经典的一种黑客入侵手法。
其成名是在中美黑客大战的时候,我们的前辈利用它入侵了很多美国鬼子的服务器。下面我介绍一下这种入侵的详细情况。
基础知识:
我们在安装mssql服务器之后,系统会有个默认的帐号sa,而这个帐号默认又是空密码。最要命的是这个sa级别的用户几乎等同于系统用户中的administrators,而且mssql有个xp_cmdshell扩展存储功能,这玩意使得我们通过mssql合法的语句就可以调用cmd来执行dos命令。于是灾难来了。
入侵:
工具:s(快速扫描端口工具,命令行下的),xsacn(安焦出品的服务器扫描软件),sqltools(sql综合利用工具),木马或者后门一个
众所周知,mssql服务器的特征端口是1433(我见过BT的网管改过它的默认端口,但大部分管管还是正常人,嘻嘻)
于是第一步:
用s大面积扫描开放1433端口的活动主机。
(在安装xp sp2之后,s之类的并发线程很大的扫描工具不能正常使用,可以在其他操作系统环境下扫描,或者用肉鸡扫)
第二步:
把扫描结果保存为文本,并处理成一行一个ip的格式
第三步:
使用xsacn,载入扫描主机列表文件(就是第二步保存的文本),配置好字典(xscan自带有一套),在扫描选项里只勾选sql弱口令,开始扫描。
(大面积扫描不建议挂载十分复杂的字典,注意这是弱口令,所以使用常规字典就可以,加快速度)
第四步:
喝杯茶,看会电视,唱唱歌,去溜达一圈。等着扫描报告吧。
xsacn扫描完成后会自动生成扫描报告,里面有详细结果。
第五步:
利用sql综合利用工具连接上面得到的弱口令主机。先看看能不能使用dos命令
以下是一部分常用的命令
dir c:/ //浏览c盘
type c:/boot.ini //显示boot.ini的内容,用于查看操作系统类型与版本
ver //功能同上
net start //查看系统启动的服务
netstat -na //查看端口开发情况
net user //查看当前系统用户情况
net user monk$ monk /add //添加一个名为monk$密码为monk的用户
net localgroup administrators monk$ /add //将monk$用户加入管理组
为什么要建立monk$这样一个用户呢?因为用户名后面带 $符号后,管理员使用:net user 看不到,但缺点就是在管理面板中可以看到。(强一点的隐藏方法是帐号克隆,这里就不说了)
如果我们发现服务器的 终端服务:terminal service是开放的,对方又是2000或者2003服务器,那么我们可以直接添加用户,远程登陆。
如果没有终端,或者终端不开放。那我们可以使用上传功能,把我们的后门或者木马上传上去,运行。
这样就简单得拿到一台肉鸡了。
相关文章推荐
- 利用SQL分离器实现sa弱口令强行入侵
- 利用SQL分离器实现sa弱口令强行入侵
- sql弱口令入侵
- 使用SQL弱口令入侵SQL服务器
- SQL入侵注入的完全总结详解(网上搜集的,)
- SQL Server sa用户口令安全措施
- sa弱口令强行入侵
- java.sql.SQLException: ORA-28001: 口令已经失效
- [sql server] Microsoft SQL Server SA弱口令攻防实战
- sql入侵中用到的一些命令[更新:2006.5.23]
- SQL 数据库一些判断代码(可以用做入侵小心)
- 黑客SQL服务器入侵实战演习
- 利用SA弱口令入侵windows服务器
- 口令入侵新手指南
- SQL入侵恢复xp_cmdshell方法总结
- 简单口令入侵
- SQL网站入侵必备经典语句
- SQL入侵之“跨越32位MD5路障”
- MSSQL SA弱口令入侵那些事
- 利用snmp口令入侵