MSSQL扩展存储漏洞

攻击机kali:192.168.222.135

靶机windows2003:

mssql扩展存储漏洞,跟系统级的漏洞差不多危险,如果你搭建了mssq数据库,使用的是弱口令(本次实验就是使用的弱口令),那就很容易的被利用。

首先对靶机进行信息收集,可以看到靶机开启了1433这个端口,1433端口对应的就是mssq数据库,


然后使用hydra(九头蛇)对其进行暴力破解,一般mssql默认的用户名是sa

(也可以使用msf中的模块进行破解,在这就不进行演示了)


启动msf搜索扩展存储漏洞模块,然后对其进行调用


show options先查看一下需要设置的

主要就是(CMD、PASSWORD、RHOST)


目的地址就设置靶机地址,密码就是刚刚暴力破解出来的密码,cmd(cmd就是设置cmd命令)先设置上,查看用户


然后对其进行利用可以看到此靶机的用户

,这里显示乱码,只需要设置一些kali的字符集就可以了


剩下的我就不进行一一演示了,可以使用这个漏洞开启3389端口,然后进行远程连接,

©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容