MSSQL日志分析

常见的数据库攻击包括弱口令、SQL注入、提升权限、窃取备份等。对数据库日志进行分析,可以发现攻击行为,进一步还原攻击场景及追溯攻击源。

0x01 MSSQL日志分析

首先,MSSQL数据库应启用日志记录功能,默认配置仅限失败的登录,需修改为失败和成功的登录,这样就可以对用户登录进行审核。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-HbsTsyZi-1684216011278)(./image/log-4-3.png)]

登录到SQL Server Management Studio,依次点击 管理–SQL Server 日志

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-z8YWPgVc-1684216011278)(./image/log-4-4.png)]

双击日志存档文件即可打开日志文件查看器,并可以对日志进行筛选或者导出等操作。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-Sdnyu4db-1684216011279)(./image/log-4-5.png)]

另外,MSSQ提供了一个工具SQL Server Profiler ,方便查找和发现SQL执行的效率和语句问题。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-9j2YFfd4-1684216011279)(./image/log-4-6.png)]

日志分析案例:

在日志文件查看器中,选择筛选,在筛选设置中源设置为“登录”,应用筛选器,确定。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-oYUc85Jx-1684216011279)(./image/log-4-7.png)]

筛选后的结果,可以很清晰的识别用户登录信息,记录内容包括用户登录时间、登录是否成功、登录使用的账号以及远程登录时用户使用的IP地址。

如下图:客户端:192.168.204.1进行尝试弱口令登录,并发现其中有一条登录成功的记录。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-oRksRtk5-1684216011279)(./image/log-4-8.png)]

0x02 SQL注入入侵痕迹

在利用SQL注入漏洞的过程中,我们会尝试利用sqlmap的–os-shell参数取得shell,如操作不慎,可能留下一些sqlmap创建的临时表和自定义函数。我们先来看一下sqlmap os-shell参数的用法以及原理:

1、构造一个SQL注入点,开启Burp监听8080端口

sqlmap.py -u http://192.168.204.164/sql.asp?id=1 --os-shell --proxy=http://127.0.0.1:8080

HTTP通讯过程如下:

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-PyUjVy54-1684216011280)(C:/Users/Bypass/Desktop/Mybook/LogAnalysis/image/log-4-1.png)]

创建了一个临时表sqlmapoutput,调用存储过程执行系统命令将数据写入临时表,然后取临时表中的数据展示到前端。

通过查看数据库中最近新建的表的结构和内容,可以判断是否发生过sql注入漏洞攻击事件。

检查方法:

1、数据库表检查

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-SoMJaRWC-1684216011280)(C:/Users/Bypass/Desktop/Mybook/LogAnalysis/image/log-4-2.png)]

2、检查xp_cmdshell等存储过程

xp_cmdshell在mssql2005之后的版本中是默认禁止的,查看xp_cmdshell是否被启用。

`Exec master.dbo.xp_cmdshell ‘whoami’

3、需要结合web日志,通过查看日志文件的大小以及审计日志文件中的内容,可以判断是否发生过sql注入漏洞攻击事件。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Stestack

你的鼓励是我最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值