microsoft sql server sa弱口令攻防实战--

microsoft sql server sa弱口令攻防实战--

ID:22712642

大小:55.00 KB

页数:6页

时间:2018-10-31

microsoft sql server sa弱口令攻防实战--_第1页
microsoft sql server sa弱口令攻防实战--_第2页
microsoft sql server sa弱口令攻防实战--_第3页
microsoft sql server sa弱口令攻防实战--_第4页
microsoft sql server sa弱口令攻防实战--_第5页
资源描述:

《microsoft sql server sa弱口令攻防实战--》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、MicrosoftSQLServerSA弱口令攻防实战>>  MicrosoftSQLServer是一个c/s模式的强大的关系型数据库管理系统,应用领域十分广泛,从网站后台数据库到一些MIS(管理信息系统)到处都可以看到它的身影。我们都知道,在网络中MicrosoftSQLServer的入侵最常见的就是利用SA弱口令入侵了,而核心内容就是利用MicrosoftSQLServer中的存储过程获得系统管理员权限,那到底什么是存储过程?为什么利用它可以获得系统管理员权限?  存储过程是存储在SQLServer中的

2、预先写好的SQL语句集合,它分为三类:系统提供的存储过程,用户定义的存储过程和扩展存储过程。  系统提供的存储过程是在安装SQLServer时创建的存储过程,名字以sp_开头。  用户定义的存储过程是用SQLServer的使用者编写的存储过程。  扩展存储过程则是对动态链接库(DLL)函数的调用,主要是用于客户端与服务器端或客户端之间进行通信的,与一般动态链接库不同的是它们直接运行在SQLServer分配的内存地址内,其中危险性最高的扩展存储过程就是xp_cmdshell了,它可以执行操作系统的任何指令。 

3、 SA是MicrosoftSQLServer的管理员帐号,拥有最高权限,它可以执行扩展存储过程,并获得返回值,比如执行:execmaster..xp_cmdshell'usertest12345/add'和execmaster..xp_cmdshell'localgroupadministratorstest/add'  这样对方的系统就被添加了一个用户名为test,密码为12345,有管理员权限的用户,现在你应该明白为什么得到SA密码,就可以得到系统的最高权限了吧。下面就详

4、细的讲一下MicrosoftSQLServer中利用SA弱口令的攻击与防范。  通常当我们扫描到一台有MicrosoftSQLServerSA弱口令的机器,都会用一些专门的攻击工具,比如SqlExec,如图x.1所示,SuperSQLEXEC,如图x.2所示,以及SQL综合利用工具,如图x.3所示。  图x.1 SqlExec运行界面  图x.2 SuperSQLEXEC运行界面  图x.3 SQL综合利用工具  这三款软件相对来讲SQL综合利用工具的功能更强些,因为它可以利用漏洞上传文件,这样我们就可以上

5、传木马程序,然后执行。  可是在实际操作中,情况并不象我们的那样简单,我们上传木马程序后,一般都会被对方的杀毒软件杀掉。而且经过使用SQL事件探查器(可以通过安装MicrosoftSQLServer获得)对SQL综合利用工具提交的SQL语句抓取发现,要使SQL综合利用工具上传功能成功完成,有个前提条件就是对方MicrosoftSQLServer中的存储过程xp_cmdshell没有被删除,如图x.4所示,否则无法成功执行,也就是说就算我们的木马可以不被查杀,无法执行上传功能也是没有用的。  图x.4 SQL

6、事件探查器抓取的  SQL综合利用工具提交的SQL语句  删除xp_cmdshell的语句为:execsp_dropextendedproc'xp_cmdshell',同样我们也可以使用MicrosoftSQLServer中的查询分析器连接到对方的MicrosoftSQLServer,来恢复xp_cmdshell,语句为:execsp_addextendedproc'xp_cmdshell','Xplog70.dll',如图x.5所示。恢复后,我们就可以使用S

7、QL综合利用工具的上传功能了,并可以执行上传的文件。  图x.5 查询分析器的界面  但如果对方把MicrosoftSQLServer中的xplog70.dll文件删除或放到其他地方了,xp_cmdshell就无法执行我们发出的命令了。  难道就没有其他办法了?当然不是,在MicrosoftSQLServer中有一系列与OLE相关的存储过程,这一系列的存储过程同Xp_cmdshell以及读取注册表系列的存储过程一样危险,但是其使用方法不象那些存储过程在网络上和书上介绍的那样多,所以被删除的可能性就小一些。这

8、系列的存储过程有sp_OACreate,sp_OADestroy,sp_OAGetErrorInfo,sp_OAGetProperty,sp_OAMethod,sp_OASetProperty,sp_OAStop。  使用查询分析器连接到对方的MicrosoftSQLServer,在查询分析器中执行:DECLAREshellINTEXECSP_OACREATE'wscript.shell',she

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。