English
 电子信箱
 加入收藏

  威盾防火墙 >> 新闻中心 >> 威盾新闻 >> SQL Server 2000漏洞攻击案例

 

SQL Server 2000漏洞攻击案例

威盾防火墙 2015-02-16

 

通过本案例可以学到:

① 了解SQL Hello漏洞;

② 利用"MySQLSrv8.0.194 AutoAttack"工具软件来溢出存在漏洞的计算机。

在Microsoft SQL Server 7.0版本与Microsoft SQL Server 2000版本8.00.760之前版本存在着某些弱点,这弱点在客户端向Microsoft SQL server进行联机时,如果客户端传送特殊的信息,可能会造成Microsoft SQL Server执行发生问题,进而取得系统的控制权,比较著名的是SQL Hello漏洞,只要安装SQL Server的数据库服务器没有安装SQL Server 2000 SP3补丁,则通过SQL Hello漏洞利用工具可以很方便地溢出SQL Server 2000服务器。即使服务器上面进行了严格的防患,也是可以成功控制服务器的。SQL Hello漏洞出现后曾经出现了很多的漏洞扫描和利用工具,下面的案例就是通过SQL Hello漏洞利用工具进行扫描,并进行权限提升,最终达到完全控制该服务器的过程,具体步骤如下。

设置"MySQLSrv8.0.194 AutoAttack"工具。直接运行"MySQLSrv8.0.194 AutoAttack",在"Start IP"和"End IP"分别输入对SQL Server 2000数据库进行扫描的起始IP地址和结束IP地址,然后单击指向右边的箭头按钮,将IP地址加入到扫描列表中;在Options中还可以设置最大线程、超时以及扫描的SQL Server的端口,一般使用其默认值即可,如图3-43所示。

(点击查看大图)图3-43设置MySQLSrv8.0.194 AutoAttack

注意

① 扫描IP地址范围不要设置得过大,一般一个C段或B段IP较为适中。

② 扫描可以是IP段也可以是针对单独的IP地址,如果是针对某一个IP地址扫描,则起始IP地址和结束IP地址均设置为相同的IP地址即可。

自动扫描。设置完毕后,在"MySQLSrv8.0.194 AutoAttack"中单击"Scan"按钮开始扫描。扫描时,MySQLSrv8.0.194 AutoAttack程序的扫描进度会在State中进行显示,State中包含总共扫描的IP数,最大线程、超时、扫描端口等信息,如图3-44所示。

(点击查看大图)图3-44扫描存在漏洞的SQL Server 2000服务器

扫描结果处理。"MySQLSrv8.0.194 AutoAttack"工具在扫描到存在漏洞的计算机后,会自动反弹一个DOSShell回来,不过由于网络以及服务器自身设置等原因,有可能会出现反弹的一个不完全DOSShell窗口,如图3-45所示,DOSShell表明该服务器存在SQL漏洞,但是无法反弹一个完整的DOSShell回来,因此不能执行DOS命令。这种情况下的反弹Shell基本没有用处,直接关闭,继续等待扫描结果。

(点击查看大图)图3-45反弹不完全DOSShell

说明

①"MySQLSrv8.0.194 AutoAttack"工具扫描时其结果有两种保存方式,一种是直接在扫描窗口的下方显示,如图3-46所示,结果中主要包含IP地址以及数据库服务器的版本,这些结果都是存在SQL Server 2000漏洞的服务器。

(点击查看大图)图3-46扫描结果之一

② 另外一种结果是将扫描结果保存为以时期命名的一个Txt文件,其中也包含了IP地址,数据库服务器的版本号等信息,如图3-47所示,该结果文件记录了在扫描过程中所有存在SQL Server的数据库服务器IP地址及其SQL Server的数据库服务器版本。

(点击查看大图)图3-47扫描结果之二

完全反弹的DOSShell。扫描结果中只有完全反弹的Shell才有用,它可以在其中执行各种命令。这种Shell跟DOS窗口类似,在反弹的Shell中随机选择一个DOSShell,如图3-48所示。

(点击查看大图)图3-48完全反弹Shell

执行命令。在该DOSShell中执行"net user"查看用户命令,结果显示为"net 不是内部或外部命令。也不是可运行的程序或批处理程序",表明net.exe不存在或不可执行,如图3-49所示。

(点击查看大图)图3-49无法执行查看用户命令

说明

在一些安全做得好的计算机上,为了防止入侵者在计算机中执行命令,就将一些对系统有安全威胁的程序删除或者重新命名为其他名称,这些程序主要包括"net.exe"、"net1.exe"、"ftp.exe"、"csscript.exe"、"tftp.exe"等。

查看计算机资料。在本例中由于管理员将一些危险的dos程序全部删除掉了,因此只能从计算机文件中去寻找突破手段。通过查看发现:在该服务器中还存在另外一个操作系统,直接进入系统目录,输入"dir net*.exe"查看是否存在net.exe等应用程序;查看结果表明在该目录中存在net.exe,使用"copy net.exe c:\winnt\system32\"将net.exe程序复制到真正的系统system32目录下,然后继续将Ftp、query.exe、cscrispt.exe等程序复制到该目录下,如图3-50所示。

(点击查看大图)图3-50查看文件并复制DOS程序
【责任编辑:云霞 TEL:(010)68476606

相关内容: 最新内容:
使用SQL注释[2015-02-16]
理解SQL注入[2015-02-16]
理解SQL注入的产生过程[2015-02-16]
SQL注入攻击及其防范检测技术研究[2015-02-16]
防范SQL注入式攻击[2015-02-16]
防止入侵从Web应用安全漏洞做起[2015-02-15]
使用SQL注释[2015-02-16]
理解SQL注入[2015-02-16]
理解SQL注入的产生过程[2015-02-16]
理解Web应用的工作原理[2015-02-16]
一种简单的应用架构[2015-02-16]
SQL注入攻击及其防范检测技术研究[2015-02-16]