美文网首页
MSSQL扩展存储漏洞

MSSQL扩展存储漏洞

作者: 1f28dd1475ee | 来源:发表于2019-02-26 18:30 被阅读0次

    攻击机kali:192.168.222.135

    靶机windows2003:

    mssql扩展存储漏洞,跟系统级的漏洞差不多危险,如果你搭建了mssq数据库,使用的是弱口令(本次实验就是使用的弱口令),那就很容易的被利用。

    首先对靶机进行信息收集,可以看到靶机开启了1433这个端口,1433端口对应的就是mssq数据库,

    然后使用hydra(九头蛇)对其进行暴力破解,一般mssql默认的用户名是sa

    (也可以使用msf中的模块进行破解,在这就不进行演示了)

    启动msf搜索扩展存储漏洞模块,然后对其进行调用

    show options先查看一下需要设置的

    主要就是(CMD、PASSWORD、RHOST)

    目的地址就设置靶机地址,密码就是刚刚暴力破解出来的密码,cmd(cmd就是设置cmd命令)先设置上,查看用户

    然后对其进行利用可以看到此靶机的用户

    ,这里显示乱码,只需要设置一些kali的字符集就可以了

    剩下的我就不进行一一演示了,可以使用这个漏洞开启3389端口,然后进行远程连接,

    相关文章

      网友评论

          本文标题:MSSQL扩展存储漏洞

          本文链接:https://www.haomeiwen.com/subject/csrzyqtx.html