- 在线时间
- 0 小时
- 最后登录
- 2007-9-23
- 注册时间
- 2004-9-10
- 听众数
- 3
- 收听数
- 0
- 能力
- 0 分
- 体力
- 9975 点
- 威望
- 7 点
- 阅读权限
- 150
- 积分
- 4048
- 相册
- 0
- 日志
- 0
- 记录
- 0
- 帖子
- 1893
- 主题
- 823
- 精华
- 2
- 分享
- 0
- 好友
- 0

我的地盘我做主
该用户从未签到
 |
SQL Server在1433端口传输的数据大部分是明文的,这包括IP地址,连接用户名,成$ u" i# H1 h4 L4 H5 r1 N% c4 }
功和失败消息
) \6 M1 c4 w. W5 |) z$ u$ r1 ]$ d
# U" E+ c3 Z& N- u/ C2 X3 }这样一来,就很容易使用嗅探器嗅探在这个网段内SQL Server的相关信息,得到用户
K' G9 s7 X x. ^/ O1 \名和IP后,就 9 I+ F' z& w* {6 M$ ]- ?
# k0 s- u& x: z/ h
差口令了,其实SQL的口令加密是十分脆弱的,昨天我用了半小时,整理了一份口令字' K3 Z9 U' G. u% o
符对照表,在 , D6 _/ B7 Q, t) k$ E
9 v' M2 X! o* V( O+ ?/ U
分析SQL Server加密口令的时候,同时发现了SQL Server一个不大不小的BUG----如
' _) |4 H: S: Y果你用";"做口令 ' r6 x( u e: G
. B# ?1 H; U% {5 r1 Z" F
将导致口令失效,原因是SQL Server的口令对照表中,没有这个字符,当SQL Server
0 f U% e: O9 d' l! ?遇到这个口令字 ' {! h- @9 x2 g( C( u
, R6 E: R, U0 G, J
符的时候,就会主动放弃这个字符,这样一来,口令长度将与实际长度不符,当你下次+ ^8 V& |0 p' c3 G/ G
连接1433的时 - ?1 @* l$ A* X4 T/ |- P
* ~: t4 n% O3 t+ |% o
候,这个字符就无法被系统识别出来,从而报告口令错误。
4 e, h: O6 N3 J3 H7 d# H$ u
/ f( X+ l( b) | n O' ^# P口令对照表的用法: 0 P$ N1 a3 B9 |# ^; T: M# d
$ g; v/ B, L* n
1.用16进制编辑器打开你Sniff到的东西,然后找到SQL Server连接的用户名,从用户
# I' z0 d5 M/ y3 M c8 I名开始后面的第 ( p( O; T5 K# x; t9 `
8 F8 R& {/ R. I ?9 ~. m
一个0x5a - 1的位置就是口令的第一位,每一位口令均以0x5a分隔开来,口令字的变
) n( L. `) }( M+ O2 C7 j4 W换请对照口令字符 * T B V# d5 K6 [6 ?7 _
$ a: I- W3 L! V. i, B% \对照表:
" ~8 ^) w9 j5 A' s C9 Q$ a5 D; @0 L% Q: X; y4 l5 `# x
a 0xb3 $ ~1 f- I8 H" o, R/ `
b 0x83
$ H4 O `1 B5 {2 ?2 G5 H8 T# cc 0x93
) q3 J" L' D% \d 0xe3 - p4 d- G) O& \; H8 e0 R% @
e 0xf3
( d9 M/ u8 O7 s. x6 R' af 0xc3
: b& I; s1 d7 J# W& `+ t( c# o4 ag 0xd3 + k/ [- \: c3 n( u* S
h 0x23
. d/ a4 e' H1 ^% \8 e7 E4 Q; |+ Wi 0x33 5 Z- u- ]1 K6 C. G0 f
j 0x03
% Q8 O: |4 d" {& U. S7 }k 0x13
6 H$ h3 B0 E; p# Q% |l 0x63
/ R, F: } I7 ?+ Cm 0x73
1 S6 F6 E" C8 }& V: G& Pn 0x43
* W' \: S+ n# ?" }/ s8 R$ do 0x53 7 G$ {7 i5 T9 k4 K# E
p 0xa2
3 Y+ E7 n9 r n: k rq 0xb2 % i# i% t6 M# x, }
r 0x82 $ G8 v3 k# _0 r$ l1 P
s 0x92 ( a5 J: y! j3 G$ D( w& q
t 0xe2
. l3 F8 [2 x# \u 0xf2
& \* x) A4 G4 V) Y4 Mv 0xc2 ) V. y+ ?* ^9 z6 c/ T6 E. q1 P
w 0xd2
- p$ A- W, y* N* E% T' ax 0x22
& y: l/ |+ R' \, s4 i/ `0 p* Y2 Y9 Ry 0x32
- Y: {( L6 {' F2 h( C1 J2 yz 0x02
; F: S6 r6 W, u0 G7 d1 0xb6
/ n1 W' N5 m: L( g2 0x86 % y, `& ^9 j6 e! V( Q" u
3 0x96 . t B- H' I8 m4 e7 n
4 0xe6 ' f' [) r T7 m( `( @; s
5 0xf6 ) l1 p! o3 k$ O8 F
6 0xc6
+ y4 P7 m! I4 M9 [; ^+ O3 H$ f7 0xd6 9 V, b1 ]: x+ [# d% W
8 0x26 * i/ M, h7 ?4 R/ M2 V# d |) x
9 0x36
, I# V) k+ O$ Z3 _+ E. A9 \0 0xa6
( I8 X9 m: [. h4 h- 0x77
# f3 {9 P! W+ Y= 0x76 " `$ F* T. K% x5 o# f8 Z5 V
\ 0x60 0 t6 j# g8 c- _/ B
[ 0x10
1 C3 b: A0 ~( l% J] 0x70 8 c5 f( C7 \- i8 c
' 0xd7
/ [2 ~( x$ P3 }; o' ?4 X& r, 0x67 + q) H* R4 k9 y
. 0x47
) \, L5 |: O0 h! ^& R& k9 J/ f/ 0x57
0 L% p/ q; P9 m, ^7 a; {0 t` 0xa3
1 r5 P3 T/ |: n, L( ?2 N3 G! 0xb7 " L. t' W- F2 t! m: E D9 k& z
@ 0xa1
! G) y" c2 i; N0 @0 l) ~# 0x97 . l1 }7 n. u2 U2 `& f) G
$ 0xe7
+ e) }! q& D, t# q' O% 0xf7
4 p, Q/ F: y# A$ d8 W^ 0x40 $ C3 u% N$ O$ C$ N! b8 `; k
& 0xc7
1 e/ F; H- X9 B1 g1 `* 0x07
6 l2 ]+ s! [7 K: w( 0x27
$ M7 M Q0 t w# R* Z0 v# c) 0x37 2 O3 Q2 p0 }" J: t" g+ i# Q
A 0xb1 4 a( j- ^- G) f2 C
B 0x81
' S$ S6 T/ O, w8 [. |8 ]8 s& RC 0x91 3 o$ c2 C* u2 ?& o+ |
D 0xe1
2 P- ^. R3 q' G7 b8 tE 0xf1 0 r" o, E, w+ |% Y1 E. U; \% O
F 0xc1
: P( y" C! G$ Y2 D+ u0 {$ V; D0 ?G 0xd1 9 |: X. n7 [4 v, {7 Z
H 0x21
; X5 l2 @" s3 h, H+ r; P6 P7 F: o. ]I 0x31 ' ^3 j- L6 P" a2 e
J 0x01 ; z- J" y% s5 I
K 0x11 + K8 [3 @% I4 u
L 0x61
' y- L6 Z J) [/ b1 X4 n7 cM 0x71
7 Y# I0 D: r0 X5 C& z, N% DN 0x41
. ?- ^; r* h9 j: \- x0 ?O 0x51
, t9 Q; N6 l t6 @& T0 L! w8 t, TP 0xa0
4 \& o" Z3 `; D0 ~8 jQ 0xb0 / w8 T8 b- @; A
R 0x80 , k; @2 e" k/ U- a& B/ T( s
S 0x90
5 N2 ^" p& n a. [ |% GT 0xe0 : Q3 Y0 |; W. D, I! I+ V
U 0xf0 0 a, L: E1 [6 v5 J" J
V 0xc0
% U: c* ~' ]" M: v+ M" uW 0xd0 6 n2 b" K x, [ Z! g$ A9 V- h
X 0x20 8 h4 |5 c# e0 o$ x- P! p" U9 j
Y 0x30 . l) L. I8 D# @* e8 N
Z 0x00
/ C3 l( V2 e) V; \) ]0 ^% L4 N2 @_ 0x50
, q }% G3 u) c/ } B8 o+ 0x17
* {+ q5 |; C L8 o6 ^8 Z% V| 0x62
' i- J1 f* [( t. A8 |7 x{ 0x12 7 J( J9 a+ @ ]% t) ]0 p8 K; x
} 0x72
# L. L! m( X: H! v% D+ }6 N+ Q1 R9 p: 0x06
7 f- c$ J3 W* j" 0x87
3 Z! M, g8 B6 M$ |0 V) J< 0x66
+ }4 }: i1 y5 h( q. I4 _> 0x46 # @' m/ e! d" S1 E
? 0x56 ' f( K2 v. B9 r* E. U6 S4 g' q
~ 0x42 % s% P: l8 B0 r o' h- Z
; 不存在 X2 D. [! M, f# e: H b: h+ }' J
' J7 O5 ^% O% \以上文章是珍藏的东西。希望能对你在hacking有帮助。 9 N. A9 g8 o" L" \3 u) w5 h
< > |
zan
|