WWW弱口令怎么利用

WWW弱口令怎么利用,第1张

SQL是数据库

8888,123456,sa,master,administrator,0000,9999等等,只要容易被猜出来的都是弱口令

SQL是Structured Quevy Language(结构化查询语言)的缩写。SQL是专为数据库而建立的 *** 作命令集,是一种功能齐全的数据库语言。在使用它时,只需要发出“做什么”的命令,“怎么做”是不用使用者考虑的。SQL功能强大、简单易学、使用方便,已经成为了数据库 *** 作的基础,并且现在几乎所有的数据库均支持SQL。 <br>

##1 二、SQL数据库数据体系结构 <br>

SQL数据库的数据体系结构基本上是三级结构,但使用术语与传统关系模型术语不同。在SQL中,关系模式(模式)称为“基本表”(base table);存储模式(内模式)称为“存储文件”(stored file);子模式(外模式)称为“视图”(view);元组称为“行”(row);属性称为“列”(column)。名称对称如^00100009a^: <br>

##1 三、SQL语言的组成 <br>

在正式学习SQL语言之前,首先让我们对SQL语言有一个基本认识,介绍一下SQL语言的组成: <br>

1一个SQL数据库是表(Table)的集合,它由一个或多个SQL模式定义。 <br>

2一个SQL表由行集构成,一行是列的序列(集合),每列与行对应一个数据项。 <br>

3一个表或者是一个基本表或者是一个视图。基本表是实际存储在数据库的表,而视图是由若干基本砘蚱渌�油脊钩傻谋淼亩ㄒ濉<br>

4一个基本表可以跨一个或多个存储文件,一个存储文件也可存放一个或多个基本表。每个存储文件与外部存储上一个物理文件对应。 <br>

5用户可以用SQL语句对视图和基本表进行查询等 *** 作。在用户角度来看,视图和基本表是一样的,没有区别,都是关系(表格)。 <br>

6SQL用户可以是应用程序,也可以是终端用户。SQL语句可嵌入在宿主语言的程序中使用,宿主语言有FORTRAN,COBOL,PASCAL,PL/I,C和Ada语言等。SQL用户也能作为独立的用户接口,供交互环境下的终端用户使用。 <br>

##1 四、对数据库进行 *** 作 <br>

SQL包括了所有对数据库的 *** 作,主要是由4个部分组成: <br>

1数据定义:这一部分又称为“SQL DDL”,定义数据库的逻辑结构,包括定义数据库、基本表、视图和索引4部分。 <br>

2数据 *** 纵:这一部分又称为“SQL DML”,其中包括数据查询和数据更新两大类 *** 作,其中数据更新又包括插入、删除和更新三种 *** 作。 <br>

3数据控制:对用户访问数据的控制有基本表和视图的授权、完整性规则的描述,事务控制语句等。 <br>

4嵌入式SQL语言的使用规定:规定SQL语句在宿主语言的程序中使用的规则。 <br>

下面我们将分别介绍: <br>

##2 (一)数据定义 <br>

SQL数据定义功能包括定义数据库、基本表、索引和视图。 <br>

首先,让我们了解一下SQL所提供的基本数据类型:(如^00100009b^) <br>

1数据库的建立与删除 <br>

(1)建立数据库:数据库是一个包括了多个基本表的数据集,其语句格式为: <br>

CREATE DATABASE <数据库名> 〔其它参数〕 <br>

其中,<数据库名>在系统中必须是唯一的,不能重复,不然将导致数据存取失误。〔其它参数〕因具体数据库实现系统不同而异。 <br>

例:要建立项目管理数据库(xmmanage),其语句应为: <br>

CREATE DATABASE xmmanage <br>

(2) 数据库的删除:将数据库及其全部内容从系统中删除。 <br>

其语句格式为:DROP DATABASE <数据库名> <br>

例:删除项目管理数据库(xmmanage),其语句应为: <br>

DROP DATABASE xmmanage <br>

2基本表的定义及变更 <br>

本身独立存在的表称为基本表,在SQL语言中一个关系唯一对应一个基本表。基本表的定义指建立基本关系模式,而变更则是指对数据库中已存在的基本表进行删除与修改。 <br>

……<br>

什么是Telnet

对于Telnet的认识,不同的人持有不同的观点,可以把Telnet当成一种通信协议,但是对于入侵者而言,Telnet只是一种远程登录的工具。一旦入侵者与远程主机建立了Telnet连接,入侵者便可以使用目标主机上的软、硬件资源,而入侵者的本地机只相当于一个只有键盘和显示器的终端而已。

Telnet被入侵者用来做什么

(1)Telnet是控制主机的第一手段

在前几节介绍过,如果入侵者想要在远程主机上执行命令,需要建立IPC$连接,然后使用net time命令查看系统时间,最后使用at命令建立计划任务才能完成远程执行命令。虽然这种方法能够远程执行命令,但相比之下,Telnet方式对入侵者而言则会方便得多。入侵者一旦与远程主机建立Telnet连接,就可以像控制本地计算机一样来控制远程计算机。可见,Telnet方式是入侵者惯于使用的远程控制方式,当他们千方百计得到远程主机的管理员权限后,一般都会使用Telnet方式进行登录。

(2)用来做跳板

入侵者把用来隐身的肉鸡称之为“跳板”,他们经常用这种方法,从一个“肉鸡”登录到另一个“肉鸡”,这样在入侵过程中就不会暴露自己的IP地址,这一过程将在第5章中详细介绍。

(3)关于NTLM验证

由于Telnet功能太强大,而且也是入侵者使用最频繁的登录手段之一,因此微软公司为Telnet添加了身份验证,称为NTLM验证,它要求Telnet终端除了需要有Telnet服务主机的用户名和密码外,还需要满足NTLM验证关系。NTLM验证大大增强了Telnet主机的安全性,就像一只拦路虎把很多入侵者拒之门外。

(4)使用Telnet登录

登录命令:telnet HOST [PORT]

断开Telnet连接的命令:exit

成功地建立Telnet连接,除了要求掌握远程计算机上的账号和密码外,还需要远程计算机已经开启“Telnet服务”,并去除NTLM验证。也可以使用专门的Telnet工具来进行连接,比如STERM,CTERM等工具。

Telnet典型入侵

(1)Telnet典型入侵步骤

步骤一:建立IPC$连接。其中sysback是前面建立的后门账号。

步骤二:开启远程主机中被禁用的Telnet服务。

步骤三:断开IPC$连接。

步骤四:去掉NTLM验证。如果没有去除远程计算机上的NTLM验证,在登录远程计算机的时候就会失败。

不过入侵者会使用各种方法使NTLM验证形同虚设。解除NTLM的方法有很多,下面列出一些常用的方法,来看看入侵者如何去除NTLM验证。

方法一

首先,在本地计算机上建立一个与远程主机上相同的账号和密码。

然后,通过“开始”→“程序”→“附件”找到“命令提示符”,使用鼠标右键单击“命令提示符”,然后选择“属性”,打开后如图所示

在“以其他用户身份运行(U)”前面“打钩”,然后单击“确定”按钮。接着,仍然按照上述路径找到“命令提示符”,用鼠标左键单击打开,得到如图所示对话框,键入“用户名”和“密码”。

单击“确定”按钮后,得到MS-DOS界面,然后用该MS-DOS进行Telnet登录,如图所示。

键入“telnet 19216827128”命令并回车后,在得到的界面中键入“y”表示发送密码并登录。

远程主机为Telnet终端用户打开的Shell,在该Shell中输入的命令将会直接在远程计算机上执行。

比如,键入“net user”命令来查看远程主机上的用户列表,如图所示。

方法二

该方法使用工具NTLMEXE来去除NTLM验证。首先与远程主机建立IPC$连接,然后将NTLMEXE拷贝至远程主机,最后通过at命令使远程计算机执行NTLMEXE。

计划任务执行NTLMEXE后,便可键入“telnet 19216827128”命令来登录远程计算机。

在该登录界面中键入用户名和密码,如果用户名和密码正确,便会登录到远程计算 机,得到远程计算机的Shell。

另外,还可以使用与opentelnetexe相配套的程序resumetelnetexe来恢复远程主机的NTLM验证,命令格式为“ResumeTelnetexe \\\\server sername password”。

resumetelnetexe关闭了目标主机的Telnet服务,恢复了NTLM验证。

从前面的介绍可以看出,即使计算机使用了NTLM验证,入侵者还是能够轻松地去除NTLM验证来实现Telnet登录。如果入侵者使用23号端口登录,管理员便可以轻易地发现他们,但不幸的是,入侵者通常不会通过默认的23号端口进行Telnet连接。那么入侵者究竟如何修改Telnet端口,又如何修改Telnet服务来隐蔽行踪呢?下面举一些常见的例子来说明这一过程,并介绍一下完成这一过程所需要的工具。

è X-Scan:用来扫出存在NT弱口令的主机。

è opentelnet:用来去NTLM验证、开启Telnet服务、修改Telnet服务端口。

è AProMan:用来查看进程、杀死进程。

è instsrv:用来给主机安装服务。

方法二

该方法使用工具NTLMEXE来去除NTLM验证。首先与远程主机建立IPC$连接,然后将NTLMEXE拷贝至远程主机,最后通过at命令使远程计算机执行NTLMEXE。

计划任务执行NTLMEXE后,便可键入“telnet 19216827128”命令来登录远程计算机。

在该登录界面中键入用户名和密码,如果用户名和密码正确,便会登录到远程计算 机,得到远程计算机的Shell。

另外,还可以使用与opentelnetexe相配套的程序resumetelnetexe来恢复远程主机的NTLM验证,命令格式为“ResumeTelnetexe \\\\server sername password”。

resumetelnetexe关闭了目标主机的Telnet服务,恢复了NTLM验证。

从前面的介绍可以看出,即使计算机使用了NTLM验证,入侵者还是能够轻松地去除NTLM验证来实现Telnet登录。如果入侵者使用23号端口登录,管理员便可以轻易地发现他们,但不幸的是,入侵者通常不会通过默认的23号端口进行Telnet连接。那么入侵者究竟如何修改Telnet端口,又如何修改Telnet服务来隐蔽行踪呢?下面举一些常见的例子来说明这一过程,并介绍一下完成这一过程所需要的工具。

è X-Scan:用来扫出存在NT弱口令的主机。

è opentelnet:用来去NTLM验证、开启Telnet服务、修改Telnet服务端口。

è AProMan:用来查看进程、杀死进程。

è instsrv:用来给主机安装服务。

什么是Telnet

对于Telnet的认识,不同的人持有不同的观点,可以把Telnet当成一种通信协议,但是对于入侵者而言,Telnet只是一种远程登录的工具。一旦入侵者与远程主机建立了Telnet连接,入侵者便可以使用目标主机上的软、硬件资源,而入侵者的本地机只相当于一个只有键盘和显示器的终端而已。

Telnet被入侵者用来做什么

(1)Telnet是控制主机的第一手段

在前几节介绍过,如果入侵者想要在远程主机上执行命令,需要建立IPC$连接,然后使用net time命令查看系统时间,最后使用at命令建立计划任务才能完成远程执行命令。虽然这种方法能够远程执行命令,但相比之下,Telnet方式对入侵者而言则会方便得多。入侵者一旦与远程主机建立Telnet连接,就可以像控制本地计算机一样来控制远程计算机。可见,Telnet方式是入侵者惯于使用的远程控制方式,当他们千方百计得到远程主机的管理员权限后,一般都会使用Telnet方式进行登录。

(2)用来做跳板

入侵者把用来隐身的肉鸡称之为“跳板”,他们经常用这种方法,从一个“肉鸡”登录到另一个“肉鸡”,这样在入侵过程中就不会暴露自己的IP地址,这一过程将在第5章中详细介绍。

(3)关于NTLM验证

由于Telnet功能太强大,而且也是入侵者使用最频繁的登录手段之一,因此微软公司为Telnet添加了身份验证,称为NTLM验证,它要求Telnet终端除了需要有Telnet服务主机的用户名和密码外,还需要满足NTLM验证关系。NTLM验证大大增强了Telnet主机的安全性,就像一只拦路虎把很多入侵者拒之门外。

(4)使用Telnet登录

登录命令:telnet HOST [PORT]

断开Telnet连接的命令:exit

成功地建立Telnet连接,除了要求掌握远程计算机上的账号和密码外,还需要远程计算机已经开启“Telnet服务”,并去除NTLM验证。也可以使用专门的Telnet工具来进行连接,比如STERM,CTERM等工具。

Telnet典型入侵

(1)Telnet典型入侵步骤

步骤一:建立IPC$连接。其中sysback是前面建立的后门账号。

步骤二:开启远程主机中被禁用的Telnet服务。

步骤三:断开IPC$连接。

步骤四:去掉NTLM验证。如果没有去除远程计算机上的NTLM验证,在登录远程计算机的时候就会失败。

不过入侵者会使用各种方法使NTLM验证形同虚设。解除NTLM的方法有很多,下面列出一些常用的方法,来看看入侵者如何去除NTLM验证。

方法一

首先,在本地计算机上建立一个与远程主机上相同的账号和密码。

然后,通过“开始”→“程序”→“附件”找到“命令提示符”,使用鼠标右键单击“命令提示符”,然后选择“属性”,打开后如图所示

在“以其他用户身份运行(U)”前面“打钩”,然后单击“确定”按钮。接着,仍然按照上述路径找到“命令提示符”,用鼠标左键单击打开,得到如图所示对话框,键入“用户名”和“密码”。

单击“确定”按钮后,得到MS-DOS界面,然后用该MS-DOS进行Telnet登录,如图所示。

键入“telnet 19216827128”命令并回车后,在得到的界面中键入“y”表示发送密码并登录。

远程主机为Telnet终端用户打开的Shell,在该Shell中输入的命令将会直接在远程计算机上执行。

比如,键入“net user”命令来查看远程主机上的用户列表,如图所示。

方法二

该方法使用工具NTLMEXE来去除NTLM验证。首先与远程主机建立IPC$连接,然后将NTLMEXE拷贝至远程主机,最后通过at命令使远程计算机执行NTLMEXE。

计划任务执行NTLMEXE后,便可键入“telnet 19216827128”命令来登录远程计算机。

在该登录界面中键入用户名和密码,如果用户名和密码正确,便会登录到远程计算 机,得到远程计算机的Shell。

另外,还可以使用与opentelnetexe相配套的程序resumetelnetexe来恢复远程主机的NTLM验证,命令格式为“ResumeTelnetexe \\\\server sername password”。

resumetelnetexe关闭了目标主机的Telnet服务,恢复了NTLM验证。

从前面的介绍可以看出,即使计算机使用了NTLM验证,入侵者还是能够轻松地去除NTLM验证来实现Telnet登录。如果入侵者使用23号端口登录,管理员便可以轻易地发现他们,但不幸的是,入侵者通常不会通过默认的23号端口进行Telnet连接。那么入侵者究竟如何修改Telnet端口,又如何修改Telnet服务来隐蔽行踪呢?下面举一些常见的例子来说明这一过程,并介绍一下完成这一过程所需要的工具。

è X-Scan:用来扫出存在NT弱口令的主机。

è opentelnet:用来去NTLM验证、开启Telnet服务、修改Telnet服务端口。

è AProMan:用来查看进程、杀死进程。

è instsrv:用来给主机安装服务。

方法二

该方法使用工具NTLMEXE来去除NTLM验证。首先与远程主机建立IPC$连接,然后将NTLMEXE拷贝至远程主机,最后通过at命令使远程计算机执行NTLMEXE。

计划任务执行NTLMEXE后,便可键入“telnet 19216827128”命令来登录远程计算机。

在该登录界面中键入用户名和密码,如果用户名和密码正确,便会登录到远程计算 机,得到远程计算机的Shell。

另外,还可以使用与opentelnetexe相配套的程序resumetelnetexe来恢复远程主机的NTLM验证,命令格式为“ResumeTelnetexe \\\\server sername password”。

resumetelnetexe关闭了目标主机的Telnet服务,恢复了NTLM验证。

从前面的介绍可以看出,即使计算机使用了NTLM验证,入侵者还是能够轻松地去除NTLM验证来实现Telnet登录。如果入侵者使用23号端口登录,管理员便可以轻易地发现他们,但不幸的是,入侵者通常不会通过默认的23号端口进行Telnet连接。那么入侵者究竟如何修改Telnet端口,又如何修改Telnet服务来隐蔽行踪呢?下面举一些常见的例子来说明这一过程,并介绍一下完成这一过程所需要的工具。

è X-Scan:用来扫出存在NT弱口令的主机。

è opentelnet:用来去NTLM验证、开启Telnet服务、修改Telnet服务端口。

è AProMan:用来查看进程、杀死进程。

è instsrv:用来给主机安装服务。

FTP一般你没有设置密码或者太简单,密码跟帐号一样

检测的软件都会提示你弱口令

中国黑客联盟

东方@神起

以上就是关于WWW弱口令怎么利用全部的内容,包括:WWW弱口令怎么利用、如何查看数据库密码、SQL-Server弱口令是什么还有比如TELNET弱口令FTP弱口令等等这些都是什么具体说一下等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!

欢迎分享,转载请注明来源:内存溢出

原文地址:https://54852.com/sjk/9779147.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2023-05-01
下一篇2023-05-01

发表评论

登录后才能评论

评论列表(0条)

    保存