MSSQL的弱口令暴露对网络安全造成了很大的要挟。由于MSSQL频繁地出现在区别的利用中,攻击者在攻击MSSQL时非常喜欢采取字典攻击。以下是怎样使用字典攻击MSSQL的几步操作:
第一步,使用MSSQL的特殊端口号连接MSSQL,这个端口通常是1433。可使用经常使用的工具来实现,比如telnet和Navicat。
第二步,使用较为简单的sql语句,将MSSQL服务器的数据库用户列表显示出来。可以在OSQL环境中使用select *,from。sys.syslogins命令来实现。
第三步,使用字典文件,或使用在线字典服务检测MSSQL的服务器用户密码会不会存在弱口令,可使用在线字典攻击工具进行测试,比如TSgrinder和Hydra。
hydra -l -P : MSSQL
上面是一个简单的hydra使用样例。
第四步,如果攻击者发现字典攻击成功,就能够使用OSQL连接MSSQL服务器,并进行各种操作,包括加密数据库文件,删除表格,乃至是将来自本地文件的数据导入数据库等等。
攻击MSSQL弱口令暴露危险,字典攻击只是攻击者手中最强大武器之一。所以强烈要求MSSQL用户使用复杂的、高强度的口令,充分保护自己的网络安全。同时,应当定期更新MSSQL服务器的安全补钉,以避免攻击者成功攻击MSSQL服务器。
本文来源:https://www.yuntue.com/post/108931.html | 云服务器网,转载请注明出处!

微信扫一扫打赏
支付宝扫一扫打赏