- 在线时间
- 0 小时
- 最后登录
- 2007-9-23
- 注册时间
- 2004-9-10
- 听众数
- 3
- 收听数
- 0
- 能力
- 0 分
- 体力
- 9975 点
- 威望
- 7 点
- 阅读权限
- 150
- 积分
- 4048
- 相册
- 0
- 日志
- 0
- 记录
- 0
- 帖子
- 1893
- 主题
- 823
- 精华
- 2
- 分享
- 0
- 好友
- 0

我的地盘我做主
该用户从未签到
 |
SQL Server在1433端口传输的数据大部分是明文的,这包括IP地址,连接用户名,成- n8 q. R4 s: o1 h$ {/ Y+ U5 f
功和失败消息 5 O8 I# C+ H( b1 u: d" u
9 P7 _* D& y" ^. f3 q2 Y5 J, }
这样一来,就很容易使用嗅探器嗅探在这个网段内SQL Server的相关信息,得到用户
: w! H* L3 m0 x% g1 ]# C" ^ w名和IP后,就 - i- r* P; m. P# n* A4 f/ p- _
; Z: |! ~( b. \5 ^' c0 i* x+ O/ V# }差口令了,其实SQL的口令加密是十分脆弱的,昨天我用了半小时,整理了一份口令字
1 G1 B( q8 j% _8 Q$ j+ V符对照表,在 4 l$ N7 u2 l# e, O" o/ \4 P
* [2 o! d3 c2 ~% v分析SQL Server加密口令的时候,同时发现了SQL Server一个不大不小的BUG----如2 z) S) a: h$ b
果你用";"做口令
; K' @1 g! u+ |0 K4 { \
0 F$ W) w' b% L" [' R! L将导致口令失效,原因是SQL Server的口令对照表中,没有这个字符,当SQL Server3 C3 J& @9 n! Y* m& Q5 ]/ B
遇到这个口令字
7 O* B% b& X' n3 r
, f( N1 M7 H; y2 }1 D符的时候,就会主动放弃这个字符,这样一来,口令长度将与实际长度不符,当你下次! W8 T1 f3 v c) H6 [( y
连接1433的时
7 N0 D7 i2 {( ^: R* ^! i0 M( n
& t/ `# s6 s3 j候,这个字符就无法被系统识别出来,从而报告口令错误。 3 H( I6 P) ]$ o7 g6 s5 m
" A" S( l( C' y( k9 G- R/ U
口令对照表的用法: " g) E3 B7 w) E$ X
7 v2 g* O# q8 u
1.用16进制编辑器打开你Sniff到的东西,然后找到SQL Server连接的用户名,从用户( v' Q8 W! ?( ^& l! r4 Y; m! E
名开始后面的第
" k6 H, E/ f+ z0 j5 P" A$ V0 W9 f' Q
4 e. [* X3 s% d; o一个0x5a - 1的位置就是口令的第一位,每一位口令均以0x5a分隔开来,口令字的变
l6 p3 S9 J/ M; `换请对照口令字符
4 q$ L2 Q# _0 Z5 Y% Z) t3 \+ o0 w! }8 g) ^" N4 ^2 r
对照表: * T3 t' [ g) i$ O
$ h: c1 [; i1 U2 J J* D
a 0xb3 1 T" K% ]6 _8 w4 @
b 0x83
0 Y6 h% N2 C2 }8 k$ i! I: e7 H5 oc 0x93 $ K% i$ @8 |/ Z W- E v. }
d 0xe3 . A! ^1 l# z; ~3 O- B, v9 h
e 0xf3 5 E* ^. m. i; P
f 0xc3 $ R5 h- e) |9 t1 J% r! A4 U
g 0xd3 X2 a' t) I$ }+ l* S8 _& N
h 0x23 . I0 ^9 ]# f2 t6 ?( Z7 k2 V! r6 k
i 0x33
# Y0 m) [ b9 P8 ?1 R. l# X! Ej 0x03 2 y8 i+ Y; B4 e% E* }+ }9 S$ ?
k 0x13
8 n8 T# j0 ^' z+ Tl 0x63
( R R0 @- t, q+ |0 Tm 0x73
$ ]; e8 E3 D6 Xn 0x43 9 X7 a% o% { ^
o 0x53
6 R8 Q0 v+ q+ X; f7 Lp 0xa2 9 ]" v; p* a$ n. \& ?; S/ _
q 0xb2 % K- q1 n, S- h6 n* G: X. U9 r% B
r 0x82
- F8 `% K0 f0 s. N( Ys 0x92 # D& M( u0 I2 h! A c. `, V
t 0xe2 9 A4 u' q' j! v$ Y3 Q, H7 o
u 0xf2 2 Q- X6 C3 ^: J4 D4 B% w
v 0xc2
' ^; A ?$ N* i! {3 N5 d, x3 {: ew 0xd2 3 Z4 t$ s! h: W1 l& H
x 0x22
+ f: C( g: O+ c& ry 0x32
/ _4 Y2 j' r) V+ Z; cz 0x02 4 b5 a+ x5 o0 z5 r! p5 F6 j
1 0xb6 4 F5 v' s: G7 U. }* E B" v. n' k; ~
2 0x86 * B- A+ s( T, | k
3 0x96 , w: O; N2 `- K e* [8 o8 S/ |; V
4 0xe6 - W6 p. C! Q Q( ?; d# R: u& ~- ^
5 0xf6
8 n/ T7 A9 _' p: U! Q6 0xc6
! Q& s7 _$ j% k% w5 O7 0xd6 ! L3 B; t# j, l. _ Q8 b" P8 }# o
8 0x26 8 d9 G( z4 r6 X7 H/ y% b, Y8 H" E
9 0x36
% ~7 c0 t6 g/ Q, J6 P" [+ W0 0xa6
' c/ t% q/ \0 U% m# `- 0x77
5 {: v$ C1 r; Z3 z9 C4 g= 0x76 * r: l5 L9 U* K1 {4 ?. N3 Z* q2 d
\ 0x60 ! a& @9 i( q7 r" k6 v h
[ 0x10 $ c5 s2 a* x8 X
] 0x70 ! E! b4 C- @3 }& \) I. J7 S
' 0xd7 - x3 u; V4 [& z( ~. t
, 0x67
& |+ I5 K' T( T7 Y% F. 0x47
- g$ I1 s2 z1 g% \; ~/ 0x57 ( n; W/ `% x, g1 R& n5 Z* K
` 0xa3 0 Z1 ]# @% _9 x- ]
! 0xb7
1 V! E& H8 e, E; e@ 0xa1 9 U3 v4 w- h1 g8 g1 j2 M- C
# 0x97
c4 |6 K1 E( K" J) d/ O$ 0xe7
# S I7 N/ a2 B% 0xf7
" k# R3 r9 z8 d* D7 Z^ 0x40 % Z5 p6 g. X0 |, p# @9 ^2 O
& 0xc7
+ r$ }3 t- U v$ z- D8 q- v* 0x07
7 u& W R, k+ P- ~8 U/ W( 0x27
! p" n; Z: V: Q! [/ B! ~9 k2 B/ n* n- u% K) 0x37 # u: _3 @. Q" Y1 Y
A 0xb1 $ _1 J4 w0 ~/ U" P
B 0x81
3 M6 y1 }" A2 N8 U v+ k7 _- @C 0x91
( `! |! F# m" Q6 c2 A: QD 0xe1 Y; t( x# s- f+ G! H. G
E 0xf1 . E: _% a. V4 z% z2 X$ G
F 0xc1
/ X5 g" S9 G8 mG 0xd1
3 f, E, S B2 q1 E* }* h5 E% j/ jH 0x21 ! e. h2 }4 H' P+ u# d5 K! S& l1 n
I 0x31 5 E4 J5 y; E9 C+ S1 w' e
J 0x01
& y3 H8 F6 N5 `* Q# e( H9 ]K 0x11 2 m2 }. F2 b5 B- u
L 0x61
8 K4 C" q4 {- y6 R( _1 r& t* D/ OM 0x71 2 {, J( y8 R4 T) c2 B/ q4 u
N 0x41 / k) \) U/ `! h$ D7 r9 U# F1 x5 y5 z
O 0x51 . }; f2 x$ Y7 i$ R5 S5 a7 t
P 0xa0
' i9 B% O8 z c$ A. o. x9 rQ 0xb0 # [! I+ R( p7 P5 c: H
R 0x80
. P; Q5 _& V0 W5 cS 0x90 & a) T0 T( ~0 r0 N) u9 Z& E0 [
T 0xe0
* o: T+ l; N: k, `$ F; N2 DU 0xf0 # l* N8 R: t# }! {5 E" k/ R$ s
V 0xc0
7 w; g% ^$ Y, Z0 [ ?$ ~' [W 0xd0 ( v' U% v. I, F! m2 }4 z
X 0x20
0 T4 @: l6 k* C+ z5 QY 0x30
3 u7 F2 j* t8 d7 S. g$ q2 k# _Z 0x00 6 F, i" |: J( G5 M% p! ^% ]8 M# Y
_ 0x50 / g8 o4 B3 v6 U2 M
+ 0x17 2 D3 U) c+ \: y* I+ z/ |9 P' q3 K
| 0x62
# W! M& e( V9 m* }{ 0x12 9 {5 Y" a0 ]) l( H
} 0x72 f( f- z+ O+ p! O
: 0x06
! H3 U# v" t' {- s5 q* _" 0x87 : N% I) H: q* H7 p* y6 w' R
< 0x66
5 J0 Y/ z% D2 l- ~) x+ ^ H> 0x46 # w/ Q4 \5 X2 n4 d4 l- L7 j
? 0x56 6 P) F7 _, P& C) Y5 y' f: f. B2 y
~ 0x42
7 g: L5 h1 w! }2 C0 A3 g5 u; 不存在 i' r- l4 y/ {2 Q, Z) l# B" W
; Z8 q; @: L: B0 L0 Y" `
以上文章是珍藏的东西。希望能对你在hacking有帮助。
) I2 J2 n5 V& j5 ? E; k< > |
zan
|