欢迎来到天天文库
浏览记录
ID:22712642
大小:55.00 KB
页数:6页
时间:2018-10-31
《microsoft sql server sa弱口令攻防实战--》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、MicrosoftSQLServerSA弱口令攻防实战>> MicrosoftSQLServer是一个c/s模式的强大的关系型数据库管理系统,应用领域十分广泛,从网站后台数据库到一些MIS(管理信息系统)到处都可以看到它的身影。我们都知道,在网络中MicrosoftSQLServer的入侵最常见的就是利用SA弱口令入侵了,而核心内容就是利用MicrosoftSQLServer中的存储过程获得系统管理员权限,那到底什么是存储过程?为什么利用它可以获得系统管理员权限? 存储过程是存储在SQLServer中的
2、预先写好的SQL语句集合,它分为三类:系统提供的存储过程,用户定义的存储过程和扩展存储过程。 系统提供的存储过程是在安装SQLServer时创建的存储过程,名字以sp_开头。 用户定义的存储过程是用SQLServer的使用者编写的存储过程。 扩展存储过程则是对动态链接库(DLL)函数的调用,主要是用于客户端与服务器端或客户端之间进行通信的,与一般动态链接库不同的是它们直接运行在SQLServer分配的内存地址内,其中危险性最高的扩展存储过程就是xp_cmdshell了,它可以执行操作系统的任何指令。
3、 SA是MicrosoftSQLServer的管理员帐号,拥有最高权限,它可以执行扩展存储过程,并获得返回值,比如执行:execmaster..xp_cmdshell'usertest12345/add'和execmaster..xp_cmdshell'localgroupadministratorstest/add' 这样对方的系统就被添加了一个用户名为test,密码为12345,有管理员权限的用户,现在你应该明白为什么得到SA密码,就可以得到系统的最高权限了吧。下面就详
4、细的讲一下MicrosoftSQLServer中利用SA弱口令的攻击与防范。 通常当我们扫描到一台有MicrosoftSQLServerSA弱口令的机器,都会用一些专门的攻击工具,比如SqlExec,如图x.1所示,SuperSQLEXEC,如图x.2所示,以及SQL综合利用工具,如图x.3所示。 图x.1 SqlExec运行界面 图x.2 SuperSQLEXEC运行界面 图x.3 SQL综合利用工具 这三款软件相对来讲SQL综合利用工具的功能更强些,因为它可以利用漏洞上传文件,这样我们就可以上
5、传木马程序,然后执行。 可是在实际操作中,情况并不象我们的那样简单,我们上传木马程序后,一般都会被对方的杀毒软件杀掉。而且经过使用SQL事件探查器(可以通过安装MicrosoftSQLServer获得)对SQL综合利用工具提交的SQL语句抓取发现,要使SQL综合利用工具上传功能成功完成,有个前提条件就是对方MicrosoftSQLServer中的存储过程xp_cmdshell没有被删除,如图x.4所示,否则无法成功执行,也就是说就算我们的木马可以不被查杀,无法执行上传功能也是没有用的。 图x.4 SQL
6、事件探查器抓取的 SQL综合利用工具提交的SQL语句 删除xp_cmdshell的语句为:execsp_dropextendedproc'xp_cmdshell',同样我们也可以使用MicrosoftSQLServer中的查询分析器连接到对方的MicrosoftSQLServer,来恢复xp_cmdshell,语句为:execsp_addextendedproc'xp_cmdshell','Xplog70.dll',如图x.5所示。恢复后,我们就可以使用S
7、QL综合利用工具的上传功能了,并可以执行上传的文件。 图x.5 查询分析器的界面 但如果对方把MicrosoftSQLServer中的xplog70.dll文件删除或放到其他地方了,xp_cmdshell就无法执行我们发出的命令了。 难道就没有其他办法了?当然不是,在MicrosoftSQLServer中有一系列与OLE相关的存储过程,这一系列的存储过程同Xp_cmdshell以及读取注册表系列的存储过程一样危险,但是其使用方法不象那些存储过程在网络上和书上介绍的那样多,所以被删除的可能性就小一些。这
8、系列的存储过程有sp_OACreate,sp_OADestroy,sp_OAGetErrorInfo,sp_OAGetProperty,sp_OAMethod,sp_OASetProperty,sp_OAStop。 使用查询分析器连接到对方的MicrosoftSQLServer,在查询分析器中执行:DECLAREshellINTEXECSP_OACREATE'wscript.shell',she
此文档下载收益归作者所有