- 在线时间
- 0 小时
- 最后登录
- 2007-9-23
- 注册时间
- 2004-9-10
- 听众数
- 3
- 收听数
- 0
- 能力
- 0 分
- 体力
- 9975 点
- 威望
- 7 点
- 阅读权限
- 150
- 积分
- 4048
- 相册
- 0
- 日志
- 0
- 记录
- 0
- 帖子
- 1893
- 主题
- 823
- 精华
- 2
- 分享
- 0
- 好友
- 0

我的地盘我做主
该用户从未签到
 |
SQL Server在1433端口传输的数据大部分是明文的,这包括IP地址,连接用户名,成
8 R3 g9 K j( f& r; f, v t/ ?0 H功和失败消息 * d6 W5 X. [1 D# ~
% K/ b7 W8 x& j, i0 u" d" R这样一来,就很容易使用嗅探器嗅探在这个网段内SQL Server的相关信息,得到用户
' x% M& U+ H1 B$ @2 M* q) u名和IP后,就 ( K. [6 Y& u/ Y [& X( D
5 y* T s S2 }; _差口令了,其实SQL的口令加密是十分脆弱的,昨天我用了半小时,整理了一份口令字6 ]4 f# D+ I# d% X: e
符对照表,在 / R0 `' p2 b3 W2 d& \! f; F- {1 Y
2 b+ @8 D7 }4 F" q7 E6 o# O) z分析SQL Server加密口令的时候,同时发现了SQL Server一个不大不小的BUG----如
( o# q* }4 d Q2 s2 I果你用";"做口令 5 K4 x# O9 v! T# y% o9 K
m. Z/ I8 ~ ]! v% t: p) `+ M3 W9 |
将导致口令失效,原因是SQL Server的口令对照表中,没有这个字符,当SQL Server! T8 x5 b: [& y# t; G, }3 b
遇到这个口令字 + ]# E8 G4 A6 s- s2 A* B
; C9 T9 Y" M' D7 {7 ^& L* f符的时候,就会主动放弃这个字符,这样一来,口令长度将与实际长度不符,当你下次2 T6 Z$ J. m6 K1 ?
连接1433的时
8 |6 q4 O' e+ `" k2 ]4 D
) n ^ w* b+ |8 L8 ?, `0 r候,这个字符就无法被系统识别出来,从而报告口令错误。
" A3 D# c6 }% q
# F# U) \/ z1 z" G. `口令对照表的用法:
8 ]9 ?" ]: a' s1 L& j
" _& U* r" Q8 g4 n1 Q) m+ G& u9 t1.用16进制编辑器打开你Sniff到的东西,然后找到SQL Server连接的用户名,从用户
6 J% t W& l/ h) t4 f% c* u名开始后面的第
$ n H! I) p3 J& M
4 o) c- c4 Y5 i一个0x5a - 1的位置就是口令的第一位,每一位口令均以0x5a分隔开来,口令字的变! ]( w- f! o5 y) n+ h- m6 J0 Y
换请对照口令字符 - ^0 @" }3 _. S
# @! v+ b9 F, Y, \0 f* [: r/ B3 A3 Z对照表: W, X7 D- S6 x
) x# d6 n2 c5 }- \6 Q
a 0xb3 & A& u3 S$ ~ T/ k; r2 I
b 0x83 , c. z& f- {- s1 c/ s
c 0x93
/ z s5 ]3 ~; }" h1 ?/ N- N7 | v8 Qd 0xe3 : {) a M N) }8 Y
e 0xf3
2 k) `: f1 M$ N, ^) C; w& mf 0xc3
1 W: s) G4 ^( ^1 j: i. Hg 0xd3 8 _; S( s. Y8 l3 n/ L: ?* Y4 W' A
h 0x23
# {2 |; a9 J9 p+ o) x5 _9 qi 0x33 # D; v! W" h" m2 x
j 0x03
" Y" n# p5 O3 C- E9 Q* c( lk 0x13
8 J& {+ r8 U6 o. yl 0x63 # w3 _0 z+ T8 O% E! J9 |
m 0x73 0 ^) R6 Q( I2 |& U9 _, d
n 0x43
4 E# m, W; v: |: c' Z4 O: p6 ?o 0x53
. I$ W1 Q/ \6 C1 N A Y! pp 0xa2
5 y( r% e2 D4 c' p% [5 kq 0xb2 . K" j+ ?$ e# n% V) |; `8 a4 I
r 0x82
6 ~, S7 A0 p3 L) ]s 0x92 + Q6 S2 e* y1 R6 U% F' J' G
t 0xe2
4 ?0 ?9 P5 q% }; e+ i8 Du 0xf2 . e3 H' ~& V, P& q5 N
v 0xc2
0 Q1 W1 |, i N0 h& B5 \+ A9 iw 0xd2 5 Q$ p6 M7 G ?" h4 U7 r
x 0x22
7 e4 i) [; c: F; t' y4 f% r' w- Jy 0x32
/ ?9 Z% _; Y: o2 {* Mz 0x02
c' _" x7 r) ]. S1 0xb6
2 m2 u8 C3 G" c; w# k4 Z( s2 0x86
b) Y$ W& @0 m+ C8 g) R3 0x96 9 H) U, a% h9 H( G
4 0xe6 7 W: s& c* C# {) ^( J F p
5 0xf6
" {( [6 X6 M' x7 Y- X. W6 0xc6
/ j/ ^# D6 ?* T) m! s! Q7 0xd6 5 n* \: S. C, p, o" Z- Y) L$ T' l
8 0x26 ( t. Q; u5 [6 a' S& x2 Z- U4 e
9 0x36 4 K1 J5 v" V. ^' m# i7 V r/ T0 D+ R" Z, G
0 0xa6
# K- ~; ]4 m: h- 0x77
" n6 Z* x5 }9 _9 W! Y) P6 v= 0x76
, K7 U' p8 q2 j# `! n\ 0x60
6 h6 Y% l% D2 N) a# U; ~[ 0x10
5 g- \5 _. ^4 T8 T2 m] 0x70 ( ^$ k+ @, o" D4 `
' 0xd7
( N- y! `% i8 Q4 U! u, 0x67
t' c/ J3 X/ L: q% J. 0x47
2 J: K( T" Z$ o& a% E/ 0x57
' K" Y& }$ u. U6 U` 0xa3
9 n0 r+ ]* i. i! 0xb7 ) Q x: B5 L5 M- V2 o* r/ F
@ 0xa1 7 |% h, X5 ^; s6 |
# 0x97 , x) R y- m) ~
$ 0xe7 7 e5 T3 e/ J& l& i0 N% |1 E
% 0xf7 ' O4 a2 p8 i5 m# }8 \
^ 0x40
; [2 _ Z& ?7 o, J6 d& 0xc7 6 k" h" I; E* i0 f4 P
* 0x07 ) ]) N/ X3 r! `: T( v* z
( 0x27
" {3 O: W- G5 ^& j- S# b. W) 0x37 * U; h" \$ f! m
A 0xb1
4 L7 d! [5 V, W5 b! J @ cB 0x81 # S- Q' u: E9 T% b, g
C 0x91 6 _ e3 \2 V' a8 h! L
D 0xe1
( ?& a& y6 `; }! H. Q3 [E 0xf1 , d6 [' h, G" L& L8 w4 g) m
F 0xc1 8 O/ N9 e4 L/ J- g7 k" U$ \9 u
G 0xd1 ' C$ Q7 R0 k s Y9 V6 n$ h* S
H 0x21
9 R- M7 D# V+ B0 {( G. j! k( aI 0x31
B3 p5 C0 [) MJ 0x01 3 @8 {; \6 G$ l3 @$ N0 w3 |
K 0x11
& k+ E1 g) b. _3 v& y! e7 {$ cL 0x61 3 _+ H+ R& e1 l h& y
M 0x71 ( `3 q$ F, [) O. _
N 0x41 * k& `! l4 g* C5 e
O 0x51 : Z0 D6 w: Z% Z- ~
P 0xa0 $ H# v9 w) @9 b3 J; d' O
Q 0xb0
' A. v9 m7 B* B6 ]* IR 0x80 # V: {6 e! Z* s) D' d% D) e
S 0x90
$ Z% W, u: ~: }: H( i4 n# }6 L$ AT 0xe0
& e( V0 y3 G; t6 s4 |( oU 0xf0
; ^3 x; V/ }* P _5 C _) u+ TV 0xc0
. `2 v, p% T! g: V8 N+ |W 0xd0
9 ?& h3 c I8 G/ @6 }& vX 0x20
. X3 F" v8 ~# r7 a. {! a- |3 `* o' gY 0x30
" }8 J8 ]3 u; t) |0 q9 rZ 0x00 0 }+ Y' V+ P- T3 W
_ 0x50 1 }: _$ a% \& |2 \6 E$ N; h
+ 0x17 3 p+ [: [, E( c1 e
| 0x62
" U/ X+ v( V: a3 Z( M& u L" Q# @{ 0x12 ! {! g1 T4 l% Q# ]7 d* |& R
} 0x72
: L9 o% y1 o$ i: J* [5 V1 u/ W6 G: 0x06
+ n, L9 n; l; f, D' b. g; N2 b) Q" 0x87
: o, H' U" R3 h* b1 r< 0x66
8 ^6 Y( ]- m( k; ?/ m; q> 0x46 # Z, k3 \7 _9 L4 D! F7 d) }, |
? 0x56 8 w- x. P' i, P: L" I
~ 0x42 5 C1 L" C9 j7 r1 X* e1 r
; 不存在
. y: | Y8 H: w1 c1 P$ l5 l; b# E1 c( Z
以上文章是珍藏的东西。希望能对你在hacking有帮助。
* B% j5 Q! Z1 h# d; W< > |
zan
|