最近筆者進行了兩例服務器的安全測試,下面把這兩例測試過程寫下來,希望對大家有所啟示。
測試工具:
1.S掃描器(一種速度極快的多線程命令行下的掃描工具)
2.SQL登陸器
3.DNS溢出工具
4.cmd(微軟命令行工具)
4.scansql.exe(SQL弱口令掃描工具)
一、SQL Server弱口令測試
1.緣由:
SQL Server是很多中小型企業、事業單位的首選數據庫系統,由于一些管理員的疏忽或者安全意識淡薄,總是以數據庫默認的用戶SA登錄數據庫,并且采用了默認的空密碼或者設置了若口令。
2.測試:
以筆者本機IP為中心,隨機選取了一個IP段進行測試。
第一步:在命令提示符下運行s掃描器,輸入一個IP段:
s syn 61.178.*.1 61.178.*.254 1433 掃描到13個開了1433端口的服務器。(圖1)
第二步:把掃描結果保存為一個文本文件,然后用scansql.exe工具對這些IP進行若口令檢測,檢測到2個弱口令的IP。然后打開SQL連接器,輸入其中一個若口令I,賬戶"sa“空密碼連接成功如圖2。然后敲命令”dir c:“,可以執行,如圖3。這樣就等于獲得了一個具有system權限的shell(比管理員權限還高!),至此這臺數據庫服務器淪陷。(圖2)(圖3)
總結:雖然從上面這個IP段得到的存在SQL弱口令的服務器并不多,但如果存在弱口令并且被攻擊者者利用,那對數據庫服務器的打擊將是毀滅性的,管理員們一定要加固數據庫的口令。
文章來源于領測軟件測試網 http://www.kjueaiud.com/