SQL2000 sa口令扫描案例-加强sa密码复杂性

2012-4-25 13:27:55 来源:网络转载 浏览:710
通过Hscan来扫描SQL Server 2000 sa口令来控制服务器,通过实际入侵方法来说明加强sa密码复杂性的必要,安装护卫神防入侵系统,能让服务器更加安全。下文就将为您详细介绍一下SQL2000 sa口令扫描经典案例。
SQL Server 2000数据库一般都是安装在Server操作系统中,在网络入侵过程中,对数据库的攻击也是典型的攻击手段之一,加之目前市面上很多安全检测和入侵软件均具有数据库口令扫描功能,一旦获取了数据库中的sa用户的口令,入侵者可以执行添加用户等危险命令,可以很容易被入侵者完全控制。常见的数据库攻击主要有以下几种。

  (1)通过互联网直接连接进行攻击。数据库要正常使用必须开放1433(1434)或者指定其它一个端口,这些端口在互联网上都可以探测到。如果没有对IP地址做限制,则在互联网上的任何用户都可以访问这台服务器的1433端口,SQL Slammer蠕虫就是针对SQL服务器的漏洞来实施攻击的,这些直接的攻击能够导致拒绝服务攻击、缓存溢出和其它攻击。

  (2)安全漏洞扫描。安全漏洞扫描通常指针对操作系统、网络应用程序或者数据库系统本身的弱点进行扫描。攻击者在安全扫描过程中可以很轻松的发现没有使用SQL安全补丁、互联网信息服务(IIS)设置弱点以及SNMP(简单网络管理协议)等漏洞,并且实施攻击从而导致数据库被攻破。入侵者再攻击过程中可能使用公开的工具,也有可能使用专用工具,还有可能利用一些大型公司提供的安全扫描程序,例如Qualys公司的普通扫描工具QualysGuard,SPI Dynamics公司的网络应用程序扫描工具WebInspect等。

  (3)列举SQL服务器解析服务攻击。Chip Andrews的“SQLPing v 2.5”可用来查看SQL服务器系统、查看数据库实例以及确定版本编号等。当长时间的SQL服务器请求发送到UDP端口1434的广播地址的时候,会出现缓存溢出问题。

  (4)破解SA口令。攻击者可以通过破解SA口令的方法进入SQL服务器数据库。Application安全公司的AppDetective和NGS软件公司的NGSSQLCrack等商业性工具软件都有破解sa口令的功能,还有一些其它扫描工具软件可以很好的破解sa口令,再下面的案例中我们会着重介绍如何来扫描sa口令并实施完全控制。

  (5)直接利用安全漏洞攻击。可以利用Metasploit等工具软件直接实施攻击,它是利用在正常的安全漏洞扫描过程中发现的安全漏洞实施攻击,这种攻击手段非常有效,攻击者还可利用这种手段突破系统、从事代码注入或者取得非经授权的命令行访问权限。

  (6)SQL注入攻击。SQL注入攻击是目前网络最为流行的一种攻击,它主要通过构建SQL语言脚本来实施攻击。目前网上有很多流行的SQL注入攻击工具,例如教主的HDSI3.0版、明小子的Domain3.5等,利用这些工具来攻击,操作简单。

  (7)Google hacks。Google hacks利用Google搜索引擎不同寻常的力量搜出可公开访问的系统泄漏出来的SQL服务器的错误,如“Incorrect syntax near”,黑客能够使用Google找到口令、网络服务器中的安全漏洞、基本的操作系统、公开提供的程序以及其它能够用来攻破SQL服务器系统的东西。

  (8)熟读网站源代码寻找0day。目前很多网站的BBS、Blog、文章系统、内容管理系统都是使用公开发行的版本,通过阅读这些公开发现的程序源代码,研究和分析系统代码中存在的问题,这些问题极有可能是0day,找到以后就可利用并实施攻击和控制。下面是使用Hscan扫描MSSQL口令并实施攻击的一个案例。

1.设置Hscan。

     运行Hscangui程序后,分别设置一个扫描IP端的起始IP和结束IP,然后在扫描模块中只选中“check MSSQL weak accounts”选项,如图3-24所示,设置完毕后,在菜单中单击“start”命令进行扫描。

  sql2000sa口令扫描

  图1设置扫描MSSQL弱口令模块

  2.查看扫描结果

 在Hscan扫描中有三个地方存放扫描结果,一个是Reports文件夹下的html文件,一个是log文件夹下的Hscan.log,最后一个是在HScan扫描窗口左下方区域,该区域中显示了IP地址、用户名称(username)、口令(password)以及类型(type),如图2所示。

  sql2000sa口令扫描

  图2 Hscan的扫描结果

  小提示:

    (1)Hscan.log文件是每次扫描进行内容完全覆盖,不保留以前的扫描记录,因此每一次扫描结束后,必须更改文件名称或者另存为其它文件。

  (2)关闭Hscangui程序后,Hscan扫描区域左下方的扫描结果会自动清除。

   3.连接数据库

  选中类型为“MSSQL”的记录,在扫描结果区域,左键单击,选择“connect”命令直接连接数据库,连接成功以后如图3所示。

  sql2000sa口令扫描

  图3 连接MSSQL数据库

  注:在选择记录时一定要小心,右键是清除(clean)记录命令,左键是连接(connect)命令,清除扫描结果以后不能再恢复。

  4.执行命令

在Sqlcmd提示符下分别输入命令“net user”、“net user aspnet aspnet****”以及“net localgroup administrators aspnet /add”命令,查看并添加“aspnet”用户口令为“aspnet****”并提示“aspnet”用户的权限到Administrators组中,如图4所示。

  sql2000sa口令扫描

  图4 执行命令

    小提示:

(1)由于这种弱口令的MSSQL服务器极有可能多个入侵者进行了扫描,入侵者在入侵成功后会将一些存储过程删除掉,导致Sqlcmd能够连接但是却不能执行命令。这个时候可以通过SQL查询分析器连接该数据库,连接成功后可以查看数据服务器中的数据库,通过数据库中表的内容(例如user表等)并配合Web来实施控制。数据库中的一些表包含用户名称和密码等信息。

(2)通过“net localgroup administrators”命令可以查看刚才添加的具有管理员权限的用户aspnet,在本例中可以看到有多个管理员用户,说明该计算机已经被人入侵过,如图5所示。

  sql2000sa口令扫描

  图5 查看所有的管理员用户5.执行其它控制命令

  在Dos命令提示符中输入“psexec \\218.*.*.212 cmd -u aspnet -paspnet2005”出来一个DosShell,可以在该Shell中上传木马程序、开启3389远程终端服务等。

  小结

  本案例主要通过扫描MSSQL弱口令来实施攻击,一旦扫描出MSSQL的弱口令,则很容易通过Hscan的SQLcmd连接工具进行连接,连接成功后,如果在Dos下操作命令一样,相当于一个DOS下的Shell,可以执行各种命令。安装护卫神防入侵系统,能让服务器更加安全。

(0)
(0)