最新消息:

Hscan扫描的mssql弱口令利用

提权 admin 2789浏览 0评论

右键连接数据库。选中类型为”MSSQL”的记录,在扫描结果区域,左键单击,选择”connect”命令直接连接数据库,连接成功以后如图3-26所示。

图3-26连接MSSQL数据库

注意

在选择记录时一定要小心,右键是清除(clean)记录命令,左键是连接(connect)命令,清除扫描结果以后不能再恢复。

执行命令。在Sqlcmd提示符下分别输入命令”net user”、”net user aspnet aspnet****”以及”net localgroup administrators aspnet /add”命令,查看并添加”aspnet”用户密码为”aspnet****”并在Administrators组中提示”aspnet”用户的权限, 如图3-27所示。

说明

① 由于这种弱密码的MSSQL服务器极有可能被多个入侵者进行扫描,入侵者在入侵成功后会将一些存储过程删除掉,导致Sqlcmd能够连接但是却不能执行命 令。这个时候可以通过SQL查询分析器连接该数据库,连接成功后可以查看数据服务器中的数据库,通过数据库中表的内容(例如user表和密码信息等)并配 合Web来实施控制。

② 通过”net localgroup administrators”命令可以查看刚才添加的具有管理员权限的用户aspnet;在本例中可以看到有多个管理员用户,说明该计算机已经被人入侵过,如图3-28所示。

(点击查看大图)图3-27执行命令
(点击查看大图)图3-28查看所有的管理员用户

执行其他控制命令。在DOS命令提示符中输入”psexec \\218.*.*.212 cmd -u aspnet -paspnet2005″得到一个DOSShell,可以在该Shell中上传木马程序、开启3389远程终端服务等。

小结

本案例主要通过扫描MSSQL弱密码来实施攻击,一旦扫描出MSSQL的弱密码,则很容易通过Hscan的SQLcmd连接工具进行连接;连接成功后,如同在DOS下操作命令一样,相当于一个DOS下的Shell,可以执行各种命令。

转自:http://book.51cto.com/art/200810/95027.htm

转载请注明:jinglingshu的博客 » Hscan扫描的mssql弱口令利用

发表我的评论
取消评论

表情

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址