- 在线时间
- 0 小时
- 最后登录
- 2007-9-23
- 注册时间
- 2004-9-10
- 听众数
- 3
- 收听数
- 0
- 能力
- 0 分
- 体力
- 9975 点
- 威望
- 7 点
- 阅读权限
- 150
- 积分
- 4048
- 相册
- 0
- 日志
- 0
- 记录
- 0
- 帖子
- 1893
- 主题
- 823
- 精华
- 2
- 分享
- 0
- 好友
- 0

我的地盘我做主
该用户从未签到
 |
SQL Server在1433端口传输的数据大部分是明文的,这包括IP地址,连接用户名,成
9 P4 {/ E2 n" S) s1 v) ~功和失败消息
: l! R( T! h8 ?* h3 [7 @
; _5 r- S S, N! J, H6 N+ N这样一来,就很容易使用嗅探器嗅探在这个网段内SQL Server的相关信息,得到用户
" k# a6 e7 h* t7 g7 I名和IP后,就
, h4 ^4 L7 J9 C1 j0 R5 d' [% ] r6 t% I2 b7 ?6 g$ z
差口令了,其实SQL的口令加密是十分脆弱的,昨天我用了半小时,整理了一份口令字, _+ \0 T0 W8 ?/ I% V5 o8 E' X
符对照表,在 ' K& L9 p" E, m( T" ?) C" b
. x0 m! B% K& b* o t
分析SQL Server加密口令的时候,同时发现了SQL Server一个不大不小的BUG----如' N6 ?; U( D0 R1 n" d& J
果你用";"做口令
. t- q; z, l8 z2 R4 t% ?" b
9 p: |1 \8 R4 v) C4 r将导致口令失效,原因是SQL Server的口令对照表中,没有这个字符,当SQL Server0 {: u( S; L6 Z
遇到这个口令字 3 `) {/ ]- K* V; D5 t/ c7 Y
- B! P, D. r9 I4 i
符的时候,就会主动放弃这个字符,这样一来,口令长度将与实际长度不符,当你下次
2 g @9 ~- r! a1 _连接1433的时
) d/ d1 @9 z+ D# l- X3 X2 ^
! P2 c( e2 [1 j- w/ J e候,这个字符就无法被系统识别出来,从而报告口令错误。
6 h/ u! N; _- L8 @! v* [: z; s0 y# w8 e+ ]# U
口令对照表的用法:
3 u: A9 M8 v" y) o" _' a& o: C
# A3 w( t. d; ~1.用16进制编辑器打开你Sniff到的东西,然后找到SQL Server连接的用户名,从用户
% r% S4 {: Z8 Z2 k. U名开始后面的第
$ T- Y, Z( z e4 A' v6 E- m; R0 {' f( ]: P" F' W" I, k
一个0x5a - 1的位置就是口令的第一位,每一位口令均以0x5a分隔开来,口令字的变0 x$ X/ _. ^8 J: ]6 ^
换请对照口令字符 ) n. w! @1 H. N' @
! B# \- O* i+ V, n5 ~
对照表:
& ~$ H9 ]4 m0 x9 k
, ]5 ]8 B# y* ^a 0xb3
+ q/ }7 ~: b2 ]; ~+ ^! D, r$ Eb 0x83
( S$ E9 C+ g/ [2 e4 p8 V9 Q, kc 0x93 " i2 d+ G) D0 a* b5 h2 h/ [
d 0xe3 ' v! q% O( L* E8 {
e 0xf3
- v1 q6 z- s! y) ^f 0xc3 ! n' h4 V+ l) l: w8 P2 a9 l! M2 x
g 0xd3
+ k' I$ j; F* l" y5 bh 0x23
# p3 X8 i# R0 ]# D9 J" j, Ki 0x33
$ _* G9 W. y' F3 T9 u( {j 0x03 5 y% n) a1 P& q! H8 ?3 ]
k 0x13
0 I# H% E. @( z: D6 U/ y, o0 pl 0x63 ) o' D. y( Q4 a b4 Z
m 0x73
5 j: Y: U( s( }2 N6 in 0x43
& p m( I7 h& H. D9 h0 `* uo 0x53
* k, k! E. _% P0 A, C: A1 O+ ]. ^% l+ Lp 0xa2 ( [2 L! p, |0 v* |5 s' T& C
q 0xb2 # @9 ]3 W" X+ @# _* L
r 0x82
# M0 o) ~3 @% t+ X8 Vs 0x92 . L3 c! y! K, r% H9 x3 Z
t 0xe2
) }9 y7 ]8 K4 g3 R( M/ S; hu 0xf2 3 M8 f* B5 x3 n& b- f8 T& L U& D
v 0xc2 . R+ I- F3 _. K( F+ H
w 0xd2 4 u: N3 H7 z0 r. R0 U) ]
x 0x22 3 j* ?8 m7 M- h0 Z
y 0x32 ' ~: ?) I4 b2 v+ L1 c' h: E
z 0x02 & ~. A" q) w# g7 k4 S; Z
1 0xb6
f- k4 M. E8 X, y2 0x86
! R8 t$ Y ]- D9 }4 }5 Q3 0x96 7 q6 A7 V1 p8 b8 z
4 0xe6
, k `) q' O) m6 |4 o+ h9 @5 0xf6 4 t" c2 N, Q, J3 u4 V/ d6 X" o
6 0xc6
8 u% W; n/ ]( f' f, Q, A1 W7 0xd6
" k% [( {2 k; S0 m( {. F+ m7 F1 A/ F8 0x26
3 E; B4 s7 [- T* u- H0 Y! o0 z. Z9 0x36 5 Y y3 q4 d9 m9 u- N5 q
0 0xa6 6 u- w6 f% Q/ r5 C: m; }/ b4 p$ @
- 0x77
2 ]0 }. r0 o9 T: L; W, ~= 0x76
% E; @. w6 V# H# {: \9 m9 u\ 0x60 ' K; T0 F( b: h
[ 0x10 2 n' |( J# N! Z/ ?& Q
] 0x70
9 ?# h* t) F' h5 @0 U' 0xd7
5 {+ P/ k5 E) i) ], 0x67
) i+ I, a- _0 _6 O: `& k/ Z. 0x47
" R/ k+ O- j+ d/ 0x57 - D: Z. m7 C) \" A2 \
` 0xa3
7 u. Z* i3 v! ^' c! 0xb7 ) k0 ~: K3 I: D+ ]1 [8 d
@ 0xa1 I ~ w! ~) w" P$ g9 M
# 0x97
; Y9 N8 ?$ G8 C9 ?4 s/ Y1 p3 N# p$ 0xe7 0 m+ I0 c! v; ^2 f
% 0xf7 , P7 u( t7 k! `- G5 S6 O# Y4 T P* R
^ 0x40 8 Y3 Q2 g. a$ V
& 0xc7
# s; K6 f0 J- g0 b0 h. C* 0x07 0 D2 E+ i0 a$ J& \
( 0x27
/ _, m. l8 L- H* Z" N1 t. u9 a+ f; J) 0x37
4 ^4 m( y" q i# X! YA 0xb1 4 e( v* \" T8 G. v' S: c6 T; V' V* p! ~
B 0x81
& e& L. [, l8 O" J5 x3 w0 v; EC 0x91
+ Q+ z. ?( {3 ]& o# lD 0xe1 ( n! B. S* b$ Y- _- J: E8 z
E 0xf1 . r2 Y* P6 I: ]. n" P7 c( i8 ?( b
F 0xc1 5 o3 ~% t4 o4 V4 J5 ]/ {
G 0xd1
1 ~: k3 Z0 n9 ?H 0x21
7 m/ t; w/ d8 dI 0x31
1 V3 y. C* ?1 e. W2 V/ s2 E1 hJ 0x01
7 G' f1 _6 t$ p) w8 I% fK 0x11
) c8 j8 E4 A7 s; V2 Z+ qL 0x61 ! ?( T9 j: }0 d
M 0x71 ' y6 I) g* W- d& ~, X8 j+ q0 {
N 0x41 ( N& y1 `7 i( i. Y1 H
O 0x51 1 p; K0 L/ D. ^9 C" t( O
P 0xa0 * `7 ~; `/ E9 b) h; `
Q 0xb0 ! f' C8 b7 E* b' S) K$ ~$ L6 ?0 o% q
R 0x80 : t. e4 {/ @3 V. ~* e$ c8 X
S 0x90
9 b3 ?$ z8 B9 k7 DT 0xe0 # A# ]% R1 A) {. h$ O
U 0xf0
8 t) N* T! k; M! G9 Q( `; [V 0xc0
( a: Y4 a- W- a6 G5 cW 0xd0 ! C( Q, T+ b q, l, S' c
X 0x20 : ?& a( ^1 p+ @2 Z( z% v
Y 0x30 * G" _( B+ W. K. m" T8 y
Z 0x00
& r2 ` X5 j9 H" K, w_ 0x50
" Y; k: V6 ?& E/ Q5 e9 T' j+ 0x17
& _9 w, H1 Z& I9 `* ~6 j% K, [, M| 0x62
. \& e# G) h( b7 U{ 0x12
" D4 b4 q5 V6 p, I} 0x72
8 S& H. k4 ^) `+ L6 R* J: 0x06
* Z6 M4 V; ^/ x e& U" 0x87
5 f# _3 e4 \7 p- B0 x2 Q+ F: X< 0x66 : G" j- f; z# a" o" b
> 0x46 6 E+ \2 A+ p+ i5 T
? 0x56
. R4 t1 W- j ?; ?3 Q" P+ j9 g: [~ 0x42
" S+ D2 e9 i" I1 p; 不存在% F, B w2 l S# e+ f- T
0 d$ w# n: A6 C# Q# n' ~以上文章是珍藏的东西。希望能对你在hacking有帮助。 . v# |; e5 F1 [) j- l5 W
< > |
zan
|