前天听Mr.Ding说Linux上也可以安装SqlServer了,正好学习.net也需要安装SqlServer,正好按照Mr.Ding的教程走一遍,反正服务器也是闲着,可着劲折腾去吧。
前天听Mr.Ding说Linux上也可以安装SqlServer了,正好学习.net也需要安装SqlServer,正好安装Mr.Ding的教程走一遍,反正服务器也是闲着,可着劲折腾去吧。
python 连接数据库通常要安装第三方模块,连接 MS SQL Server 需要安装 pymssql 。由于 pymsql 依赖于 FreeTDS,对于先于 2.1.3 版本的 pymssql,需要先安装 FreeTDS。由于早期版本的 pymssql 只提供了 windows 下的 wheel 打包,其他平台(如 linux)需要从源码包编译安装,那需要先安装 freetds-dev 包,以提供必要的头文件。
拜读了xiaix关于Shodan的全面介绍:《Shodan新手入坑指南》,受益匪浅。SQL Server的弱口令入侵案例层出不穷,利用工具也大量存在,本文以MSSQL服务器为切入点,以解决批量目标发现为目标,介绍了一种基于Shodan Python库的攻击方法。希望能给有类似需求的同学提供参考。 01 基本思路 首先利用Shodan的Python库获取并实时处理MSSQL服务器IP及1434端口Banner,得到IP和MSSQL连接端口的组合列表;然后利用Hydra进行字典口令攻击。 SQL Server服
NTLM Relay Gat是一款功能强大的NTLM中继威胁检测工具,该工具旨在利用Impacket工具套件中的ntlmrelayx.py脚本在目标环境中实现NTLM中继攻击风险检测,以帮助研究人员确定目标环境是否能够抵御NTLM中继攻击。
https://www.microsoft.com/zh-cn/sql-server/sql-server-downloads
输入数字,选择所要安装的版本,然后在出现询问是否接受许可条款时,输入yes,回车继续下一步。
SQL Server可以装到Linux下啦~但是网上的资料还是很少,并且emmmm,中文的资料的质量普遍偏低。这里把坑跟大家分享一下。
关于Enumdb Enumdb是一款针对MySQL和MSSQL关系型数据库的安全渗透后利用工具,该工具主要针对关系型数据库设计,并支持暴力破解和后利用渗透测试。广大研究人员可以提供一个用户名或密码列表,该工具将会在每个主机中寻找能够匹配的有效凭证。默认配置下,Enumdb将会使用新发现的凭证信息,并通过对表或列名的关键字搜索来自动搜索敏感数据字段,最后将所有信息提取出来并写入到.csv或.xlsx输出文件中。 需要提取的数据行数、数据库/表黑名单和搜索的关键字都可以在enumdb/config.py文件中
在Python中创建一个DatabaseConnection类工厂可以提供一种灵活的方法来管理和生成不同类型的数据库连接实例。这个工厂模式允许在运行时决定创建哪种具体的数据库连接对象。下面是一个示例,展示如何实现一个数据库连接类工厂,该工厂可以生成不同类型的数据库连接(如SQLite和PostgreSQL)。
这是 MSSQL 2017 安装的内存要求,这里是2G,而实际上,没有2G的内存运行MSSQL也是没有任何问题的,那么怎么来修改呢?
MSSQL MSSQL和MySQL注入类似,但在数据结构特定函数名称上存在差异。且MSSQL与Windows平台的高契合度,使其可以使用Windows身份验证,导致其运行权限较高,若没有对权限进行限制,当存在SQL注入时,所造成的后果一般比MySQL更严重。 靶场地址:墨者学院 - SQL手工注入漏洞测试(Sql Server数据库) 信息收集 -- 查询版本 select @@VERSION select * from Users where id='1' and @@VERSION like '%14%
环境 : python3.6 / win10 / vs2017 / sqlserver2017
SQL Server 2017 版本已经支持 Linux 安装了,出来了很长时间,我还没有实现过在 Linux 上面的应用,包括安装和高可用配置。本文就先尝试完成 Linux 版 SQL Server 的安装。
Python 想要和MSSql数据库进行交互,首先要下载名为"pymssql"的包,然后import该包即可。
注入点:http://192.168.159.135:8080/post.aspx
在 使用Spark读取Hive中的数据 中,我们演示了如何使用python编写脚本,提交到spark,读取并输出了Hive中的数据。在实际应用中,在读取完数据后,通常需要使用pyspark中的API来对数据进行统计或运算,并将结果保存起来。本节将演示这一过程。
C:\Users\MACHENIKE\PycharmProjects\untitled9\venv\Scripts\python.exe C:/Users/MACHENIKE/PycharmProjects/untitled11/venv/Online-Bookstore-Management-System-master/v1.0/Book_informationUI.py Traceback (most recent call last): File “src\pymssql.pyx”, line 636, in pymssql.connect File “src_mssql.pyx”, line 1964, in _mssql.connect File “src_mssql.pyx”, line 682, in _mssql.MSSQLConnection.init File “src_mssql.pyx”, line 1690, in _mssql.maybe_raise_MSSQLDatabaseException _mssql.MSSQLDatabaseException: (18456, b”\xe7\x94\xa8\xe6\x88\xb7 ‘SA’ \xe7\x99\xbb\xe5\xbd\x95\xe5\xa4\xb1\xe8\xb4\xa5\xe3\x80\x82DB-Lib error message 20018, severity 14:\nGeneral SQL Server error: Check messages from the SQL Server\nDB-Lib error message 20002, severity 9:\nAdaptive Server connection failed (localhost)\nDB-Lib error message 20002, severity 9:\nAdaptive Server connection failed (localhost)\n”)
Impacket项目地址:https://github.com/SecureAuthCorp/impacket
----原文地址:http://www.cnblogs.com/baiyangcao/p/pymssql_basic.html
NetExec是一款功能强大的自动化网络安全评估与漏洞测试工具,该工具可以帮助广大研究人员以自动化的形式测试大型网络的安全,并通过利用网络服务漏洞来评估目标网络的安全态势。
一个MSSQL非注入的场景:在内网扫描到一个MSSQL弱口令,支持xp_cmdshell,Administrator权限,但不能出网,DNS也出不了,那么我们该如何将文件落地到目标主机并执行上线呢?
mssql-cli.x86_64 : Microsoft SQL Server CLI
参考:http://www.0-sec.org/Tools/Cobalt%20Strike/32.html
1.安装epel源: yum -y install epel-release 2.安装pip: yum -y install python-pip 3.清缓存: yum clean all 4.升级pip: pip install --upgrade pip 5.安装pymssql: pip install pymssql 1 #!/usr/bin/env python 2 # -*- coding:utf-8 -*- 3 4 import pymssql 5 6 class MSSQL:
.close() 关闭连接 .commit() 用于事务处理里面的提交操作 .rollback() 用于事务处理里面的回滚操作 .cursor() 获得一个游标
总结与反思: 1.收集信息要全面 2.用snmp-check检查snmp目标是否开启服务 3.smbmap尝试匿名用户anonymous来枚举目标的共享资源,可能会枚举成功 4.使用smbclient连接到smb进行命令操作 5.使用ole来分析宏 6.使用mssqlclient.py来连接MSSQL 7.mssqlclient.py开启Windows Authentication参数来,保证正常登录 8.使用mssqlclient.py开启cmd_shell 9.利用Responder窃取服务器的凭证 10.利用 | 、less 、\+关键词 快速查找内容 11.使用hashcat破解NetNTLMv2密码 12.使用john破解NetNTLMv2密码 13.利用mssql来执行cmd命令 14.使用PowerShell攻击框架里的Invoke-PowerShellTcp.ps1脚本反弹shell 15.使用powershell远程下载反弹shell脚本执行 16.使用 rlwrap 来解决shell中输出不正常问题(删除,方向键是字符问题) 17.使用cmd远程下载提权信息收集脚本PowerUp.ps1 18.使用smbmap(TheNETBIOS connection with the remote host timed out)的时候需要通过-d添加域的名字 19.利用域内获取的账号密码尝试使用psexec进行命令执行
本次多层网络域渗透项目旨在模拟渗透测试人员在授权的情况下对目标进行渗透测试, 从外网打点到内网横向渗透, 最终获取整个内网权限的过程.
Python默认的数据库是 SQLlite,不过它对MySql以及SQL server的支持也可以。如果想链接操作SQL server,需使用第三方包pymssql
添加完网卡后打开虚拟机会连接到VMnet2网卡(如果没有就手动连一下)。其中Web-Centos为出网机,需要重新获取IP,然后Ping测试一下各主机连通性
在内网检测中,弱口令扫描是必不可少的环节,选择一个好用的弱口令扫描工具,尤为重要。
该工具专为红队研究人员设计,支持检测FTP、SSH、MySQL和MSSQL等默认凭证。
地址:https://github.com/shmilylty/OneForAll
Microsoft SQL Server 是微软开发的关系型数据库管理系统。作为数据库服务器,它是一种软件产品,主要功能是根据其他软件应用程序的请求存储和检索数据,这些应用程序可以在同一台计算机上运行,也可以在网络(包括 Internet)上的另一台计算机上运行。SQL Server 默认开放的端口是 TCP 1433。
为什么翻译这篇文章,因为本人对于这两种数据库是在熟悉不过了,一个是有10多年的经验,一个也有5-6年的经验,而且这两种数据库在很多部分很相似,所以翻译了此篇。另外前两天有一个同学告知,他们单位SQL SERVER 被替换成 MYSQL ,OMG 这篇文字更的写,明明有 SQL SERVER 表兄弟 POSTGRESQL ,非要找 SQL SERVER 他二舅大伯三姨的儿媳妇 MYSQL 做替换的数据库,做这样决定的人,应该被开除。
在使用Kerberos身份验证的网络中,必须在内置计算机帐户(如NetworkService或LocalSystem)或用户帐户下为服务器注册SPN。对于内置帐户,SPN将自动进行注册。但是,如果在域用户帐户下运行服务,则必须为要使用的帐户手动注册SPN。因为域环境中每台服务器都需要在Kerberos身份验证服务注册SPN,所以我们可以直接向域控制器进行查询我们需要的服务的SPN,就可以找到我们需要使用的服务资源在哪台机器上。Kerberos身份验证使用SPN将服务实例与服务登录帐户相关联。如果在整个域中的计算机上安装多个服务实例,则每个实例都必须具有自己的SPN。如果客户端可能使用多个名称进行身份验证,则给定的服务实例可以具有多个SPN。例如,SPN总是包含运行服务实例的主机名称,所以服务实例可以为其主机的每个名称或别名注册一个SPN。
一、概述 RESTORE ... WITH MOVE 选项允许您恢复数据库,但也可以指定数据库文件(mdf 和 ldf)的新位置。如果您要从该数据库的备份还原现有数据库,则不需要这样做,但如果您要从具有不同文件位置的不同实例还原数据库,则可能需要使用此选项。 RESTORE ... WITH MOVE 选项将让您确定数据库文件的名称以及创建这些文件的位置。在使用此选项之前,您需要知道这些文件的逻辑名称以及 SQL Server 的位置。 如果已经存在另一个使用您尝试还原的相同文件名的数据库并且该数据库处于联
Adminer是一款轻量级的Web端数据库管理工具,支持MSSQL、MSSQL、Oracle、SQLite、PostgreSQL等众多主流数据库,类似于phpMyAdmin的MySQL管理客户端,整个程序只有一个PHP文件,易于使用安装,支持连接远程数据库。https://www.adminer.org/#download
2、解压即用(V2.1)。注意环境变量,或者用pyinstaller.py的全路径,或者到解压目录下使用。*^_^*
当请求服务 ST 的账户没有被 KDC 找到时,KDC 会自动在尾部添加 $ 重新搜索。创建与DC机器账户名字相同的机器账户(不以$结尾),账户请求一个TGT后,更名账户,然后通过S4U2self申请TGS Ticket,接着DC在TGS_REP阶段,这个账户不存在的时候,DC会使用自己的密钥加密TGS Ticket,提供一个属于该账户的PAC,然后我们就得到了一个高权限ST。
上一篇文章,我们写到如何在centos7.5 安装sql server数据库,这篇来说明下如何使用python连接sql server数据库并完成数据库操作。
面试过程:21届应届生,9月投的校招qax,10月笔试,11月简历被捞,通知一面。
请参考: https://hub.docker.com/_/microsoft-mssql-server
该工具可以通过爬行网站获取关键信息创建一个密码字典。例如输入一个url,它通过提取返回这个url页面源码标签中的一些内容,把这些内容组合成字典,对管理员密码的一个特定枚举就更高效一些。
默认的各种exporter有时候用起来都不够顺手,特殊情况下,我们还可以自己写sql然后通过python包装下,将metrics发送到pushgateway,进而上报到Prometheus里面。
Impacket是用于处理网络协议的Python类的集合,用于对SMB1-3或IPv4 / IPv6 上的TCP、UDP、ICMP、IGMP,ARP,IPv4,IPv6,SMB,MSRPC,NTLM,Kerberos,WMI,LDAP等协议进行低级编程访问。数据包可以从头开始构建,也可以从原始数据中解析,而面向对象的API使处理协议的深层次结构变得简单。
本篇文章是MSSQL数据库漏洞提权复现记录,记录了实际中常见的MSSQL数据库漏洞并如何利用,对漏洞底层的原理简单分析,主要分为五个部分:MSSQL简介、MSSQL各版本安装、MSSQL基本操作、MSSQL漏洞复现提权和自建内网环境实战。 本篇文章由浅入深地介绍了系统存储过程控制不当导致提权如sp_oacreate和sp_oamethod、扩展存储过程使用不当提权如xp_cmdshell和xp_regwrite、沙盒提权及映像劫持。在学习MSSQL过程中也阅读了几十篇中英文MSSQL相关技术文章,最终按照作
linux下安装sqlserver数据库有2种办法,第一使用yum镜像安装,第二使用rpm安装包安装
领取专属 10元无门槛券
手把手带您无忧上云