技术数据库黑与被黑的五种最简单的方法

概述

本文的目的是分享一些攻击者访问系统并获取数据的最简单、最流行的的方法。通常通过结合使用这些方法我们可以很容易的拿下整个Windows域。本文讲述的的技巧都是我通过一年多的渗透测试以及高成功率的Windows域渗透经验总结而来的。写本文的目的是提升渗透测试者的攻击思路,以及帮助系统管理员来防御这些攻击。下面会对每种技巧进行详解.

数据库中的弱密码

数据库是攻击者的首要攻击目标.其原因有两个:

1、数据是一个组织最宝贵的资产

2、数据库往往很容易就被攻陷.数据库中最有价值的目标之一是MicrosoftSQLServer,因为他的部署非常广泛.而且往往会在用户不知情的情况下安装MSDEs/SQLServerExpress.而且在SQLServer中使用弱密码甚至是空密码也不是一件罕见的事情.而且SQLServer以后可以启用的增强密码策略也一般没有被启用.这样一来攻击者就可以使用暴力破解来破解数据库的账号和密码,而且成功率也不错.

简单的攻击及他的影响

目前有很多方法和工具来帮着我们在网络中找到MSSQLserver,并对他进行暴力破解.我最喜欢的一个工具是SQLPing3.0,它既可以用来发现网络中的MSSQLserver,也可以对他进行暴力破解.使用这个工具你需要做的就是提供待扫描的IP地址,以及用于暴力破解的用户名和密码.注意:在Options中把DisableICMPcheck选项选上.下面是一些使用的实例

可以看到扫到了很多的MSSQLserver同时这里面还有部分使用了弱口令或着空密码.

下面是SQLserver的一些常用的用户名,可以用来爆破.

尽管在SQLserver具有最高权限的用户为sa用户,但是如果我们拿到了一个比较低权限的用户,比如:admin,我们还是有机会提升权限的.我们可以在数据库中查询sa用户的密码hash

在SQLserver之前我们使用下面的查询

SELECTpasswordFROMmaster.dbo.sysxloginsWHEREname=‘sa’;

拿到hash后可以用JohntheRipper来破解.

拿到了SQLserverd的权限后我们可以使用xp_cmdshell来执行命令来进一步掌控这台服务器.比如添加个管理员用户.

xp_cmdshell‘netuserfstonePassPhrase!0/add’

xp_cmdshell‘netlocalgroupadministratorsfstone/add’

如果xp_cmdshell被禁用我们还可以把他开启.

sp_configure‘showadvancedoptions’,1

reconfigure

sp_configure‘xp_cmdshell’,1

reconfigure

对于其他的数据库的攻击也类似,只是可能有的数据库并没有提供这么方便的直接执行系统命令的方式,需要一些条件...

防御

首先要做的就是为数据库设置比较强的密码.同时可以对一些高权限用户的用户名进行重命名最重要的是尽可能的启用数据库的密码安全策略,比如账号锁定机制,密码长度限制机制.....

2.LMHash和广播请求

LMhash在windows的环境中用的十分广泛,开始他还是比较安全的,不容易破解,但随着我们的计算能力的不断增强,这种hash已经变得不那么可靠.

下面的图片展示了LMhash的一个生成过程.

在整个过程中并没有使用salt.这样我们就可以使用彩虹表对他进行破解.下面是一个使用4ATIRadeonGPUcardssetup破解的截图.

在WindowsXP和WindowsServer中默认会使用LMhash.此外在高版本的windows中windows也会将每个已经的用户的LMhash存储到内存中.攻击者可以通过利用在windows域中缺乏认证的名称解析来抓取网络中传输的LMhash.如果有一个对abcxyz.







































治疗白癜风的药膏
甲磺酸左氧沙星



转载请注明:http://www.xcqg58.com/lsqy/5836.html