手把手教你:企业服务器SQL Server弱口令测试

日期: 2008-05-29 来源:TechTarget中国

  企业服务器安全性测试 SQL Server弱口令测试


  对于企业而言,服务器的重要性是不言而喻的。因此管理员们往往以维持服务器的稳定、高效地运行作为自己的工作目标,但是对于服务器的安全性往往考虑得较少,至少对于某些管理员是这样的。


  最近笔者进行了一例服务器的安全测试,下面把这例测试过程写下来,希望对大家有所启示。


  测试工具:


  1.S扫描器(一种速度极快的多线程命令行下的扫描工具)


  2.SQL登陆器


  3.DNS溢出工具


  4.cmd(微软命令行工具)


  5.scansql.exe(SQL弱口令扫描工具)


  SQL Server弱口令测试


  1.缘由:


  SQL Server是很多中小型企业、事业单位的首选数据库系统,由于一些管理员的疏忽或者安全意识淡薄,总是以数据库默认的用户SA登录数据库,并且采用了默认的空密码或者设置了若口令。


  2.测试:


  以笔者本机IP为中心,随机选取了一个IP段进行测试。


  第一步:在命令提示符下运行s扫描器,输入一个IP段:


  s syn 61.178.*.1 61.178.*.254 1433 扫描到13个开了1433端口的服务器。(图1)


扫描结果


  第二步:把扫描结果保存为一个文本文件,然后用scansql.exe工具对这些IP进行若口令检测,检测到2个弱口令的IP。然后打开SQL连接器,输入其中一个若口令I,账户”sa“空密码连接成功如图2。然后敲命令”dir c:“,可以执行,如图3。这样就等于获得了一个具有system权限的shell(比管理员权限还高!),至此这台数据库服务器沦陷。(图2)(图3)


数据库服务器沦陷


图2


数据库服务器沦陷2


图3


  总结:虽然从上面这个IP段得到的存在SQL弱口令的服务器并不多,但如果存在弱口令并且被攻击者者利用,那对数据库服务器的打击将是毁灭性的,管理员们一定要加固数据库的口令。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

相关推荐