mssqlserver2000
feier7501
这个作者很懒,什么都没留下…
展开
-
用metasploit扫描mssqlserver2000
用的metasploit是4.5.0,安装在fedora 9上面。mssqlserver2000 + sp4安装在XP+sp3上面。关闭xp的防火墙,启动mssqlserver2000,新建SQL Server注册。然后运行metasploit。启动msfconsole要花好20秒左右,第一次不知道,还以为安装错了呢。 [root@localhost app]# pwd /opt/metaspl原创 2013-04-07 22:04:38 · 3045 阅读 · 1 评论 -
mssql2000sp4 sql injection
Version: SELECT @@version; Microsoft SQL Server 2000 - 8.00.2039 (Intel X86) May 3 2005 23:18:38 Copyright (c) 1988-2003 Microsoft Corporation Enterprise Evaluation Edition on Windows NT原创 2013-08-01 08:41:08 · 849 阅读 · 0 评论 -
MSSQL2K - SQL Injector - Query String Parameter Attack
操作如下: root@root:/pentest/exploits/fasttrack# ./fast-track.py -i *********************************************** ******* Performing dependency checks... ******* ************************************原创 2013-07-01 23:11:52 · 1083 阅读 · 0 评论 -
java连mssqlserver2k
安装服务器: 需要下载sqleval.exe和SQL2000SP4.exe这两个文件。 双击sqleval.exe只是解压,要进入解压后的目录执行autorun.exe。 SQL2000SP4.exe也是,双击解压后执行setup.bat。 JDBC需要3个jar包: msbase.jar、mssqlserver.jar、msutil.jar 下载地址:http://i原创 2013-06-30 22:55:41 · 720 阅读 · 0 评论 -
fasttrack的SQLPwnage(失败)
这次也是失败的,操作如下: root@bt:/pentest/exploits/fasttrack# ./fast-track.py -i Fast-Track Main Menu: 1. Fast-Track Updates 2. Autopwn Automation 3. Nmap Scripting Engine 4. Microsoft SQL原创 2013-07-11 21:08:24 · 1014 阅读 · 0 评论 -
(a)ttempt SQL Ping and Auto Quick Brute Force 续2——原因
今晚再次调试,发现生成的h2b.exe无法运行,这个文件用来把hex转换成bin,而且后面的代码,似乎也有问题: print "Metasploit payload delivered.." print "Converting our payload to binary, this may take a few..." query5=("""xp_c原创 2013-07-10 22:49:55 · 888 阅读 · 0 评论 -
SQL Injector - GET Manual Setup Binary Payload Attack
bt5上操作: ***************************************************************** ** ** ** Fast-Track - A new beginning...原创 2013-07-08 21:43:26 · 1009 阅读 · 0 评论 -
MSSQL2K - SQL Injector - Query String Parameter Attack结合netcat获得反向cmdshell
fasttrack操作: root@bt:~# cd /pentest/exploits/fasttrack/ root@bt:/pentest/exploits/fasttrack# ./fast-track.py -i *********************************************** ******* Performing dependency checks...原创 2013-07-08 20:23:10 · 1120 阅读 · 0 评论 -
SQL Injector - POST Parameter Attack
login.jsp如下: <%@ page language="java" contentType="text/html; charset=UTF-8" pageEncoding="UTF-8"%> Register user username: password: bt5上操作如下: root@bt:/pentest/exploits/fasttrack原创 2013-07-08 21:32:47 · 1339 阅读 · 0 评论 -
(a)ttempt SQL Ping and Auto Quick Brute Force(未完待续)
在BT5R3上,需要修改文件/pentest/exploits/fasttrack/config/fasttrack_config,改为: METASPLOIT_PATH=/opt/metasploit/app/ 否则会找不到msfcli。 然后进入fasttrack进行操作: root@bt:/pentest/exploits/fasttrack# ./fast-track.py -i原创 2013-07-08 23:06:58 · 1093 阅读 · 0 评论 -
入侵mssql2000
环境:XP + SP3 + MS SQL SERVER 2000 + SP4 数据库配置如下: 配置成SQL Server验证,sa密码是root123。 BT4里用metasploit入侵过程如下: 上面第一次登陆失败,是因为mssql2000的登陆模式原创 2013-04-19 22:18:56 · 1479 阅读 · 0 评论 -
BT5入侵mssql
mssql_ping: msf auxiliary(mssql_ping) > show options Module options (auxiliary/scanner/mssql/mssql_ping): Name Current Setting Required Description ---- ---原创 2013-08-18 13:32:26 · 3643 阅读 · 0 评论