分析MS-SQL-Server-弱口令攻击.doc

分析MS-SQL-Server-弱口令攻击.doc

ID:59362482

大小:3.31 MB

页数:7页

时间:2020-09-04

分析MS-SQL-Server-弱口令攻击.doc_第1页
分析MS-SQL-Server-弱口令攻击.doc_第2页
分析MS-SQL-Server-弱口令攻击.doc_第3页
分析MS-SQL-Server-弱口令攻击.doc_第4页
分析MS-SQL-Server-弱口令攻击.doc_第5页
资源描述:

《分析MS-SQL-Server-弱口令攻击.doc》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、分析MSSQLServer弱口令攻击实验目的:熟悉MSSQLServer弱口令攻击原理和过程实验环境:WINDOWS2000+MSSQLServer实验工具:SQL查询分析器实验步骤:(1)利用X-Scan扫描目标主机发现SQLServer的SA有弱口令。MicrosoftSQLServer是一个c/s模式的强大的关系型数据库管理系统,应用领域十分广泛,从网站后台数据库到一些MIS(管理信息系统)到处都可以看到它的身影。我们都知道,在网络中MicrosoftSQLServer的入侵最常见的就是利用S

2、A弱口令入侵了,而核心内容就是利用MicrosoftSQLServer中的存储过程获得系统管理员权限,那到底什么是存储过程?为什么利用它可以获得系统管理员权限?存储过程是存储在SQLServer中的预先写好的SQL语句集合,它分为三类:系统提供的存储过程,用户定义的存储过程和扩展存储过程。系统提供的存储过程是在安装SQLServer时创建的存储过程,名字以"sp_"开头。用户定义的存储过程是用SQLServer的使用者编写的存储过程。扩展存储过程则是对动态链接库(DLL)函数的调用,主要是用于客户端

3、与服务器端或客户端之间进行通信的,与一般动态链接库不同的是它们直接运行在SQLServer分配的内存地址内,其中危险性最高的扩展存储过程就是xp_cmdshell了,它可以执行操作系统的任何指令。(2)单击“开始”

4、“程序”

5、MicrosoftSQLServer

6、“查询分析器”,打开“SQL查询分析器”窗口,单击“运行”(1)输入目标主机IP(例如:192.168.2.125),SA的密码XX(例如sa),单击“确定”,连接目标主机。(2)在“查询”窗口中输入:xp_cmdshell’netuser

7、hacker/add’参数,将目标主机添加一个用户名为“hacker”,密码为“hacker”的用户。(1)单击“运行”后,结果窗口出现命令执行成功的提示。(2)在“查询”窗口中输入xp_cmdshell’netlocalgroupadminidtratorshacker/add’参数,将目标主机中的“hacker”用户添加到本地administrator组里。(1)单击“运行”按钮后,结果窗口出现命令执行成功的提示。(2)在“查询”窗口中输入xp_cmdshell’netstarttelnet’参

8、数,将目标主机中Telnet服务启动。(1)单击“运行”后,结果窗口出现命令执行成功的提示。(2)单击“开始”

9、“运行”,输入cmd,打开“运行”对话框。(1)输入以下命令telnet目标主机ip(例如:192.168.16.125),观察结果。(2)输入前面创建的用户名和密码(1)按Enter键后,Telnet登陆成功。

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。