一区二区三区在线-一区二区三区亚洲视频-一区二区三区亚洲-一区二区三区午夜-一区二区三区四区在线视频-一区二区三区四区在线免费观看

腳本之家,腳本語言編程技術(shù)及教程分享平臺!
分類導航

Python|VBS|Ruby|Lua|perl|VBA|Golang|PowerShell|Erlang|autoit|Dos|bat|

服務器之家 - 腳本之家 - PowerShell - PowerShell腳本開發(fā)嘗試登錄SQL Server

PowerShell腳本開發(fā)嘗試登錄SQL Server

2020-06-27 12:04PowerShell教程網(wǎng) PowerShell

本文創(chuàng)建了PSSecurity工具集,介紹了通過PowerShell嘗試登錄SQLServer的方法,此種方法可以用于暴力破解和窮舉賬戶密碼,窮舉就需要依靠比較全面的字典的支持了。

前三篇文章中創(chuàng)建了PSNet程序集,其中包含了對指定IP進行端口掃描,收發(fā)TCP消息包和收發(fā)UDP消息包的相關(guān)功能,作為這是最基本的對網(wǎng)絡(luò)情況的最基本檢測,后續(xù)的文章將會對此程序集進行不斷的擴充使其包含更全面的功能。但是光有這些簡單網(wǎng)絡(luò)探測的功能還遠遠不夠,為了能更全面的使用PowerShell針對網(wǎng)絡(luò)安全進行檢測,在本文中將會創(chuàng)建PSSecurity程序集用于存放相關(guān)通過PowerShell的腳本。參照前幾篇文章中創(chuàng)建PSNet程序集的方法和目錄結(jié)構(gòu)創(chuàng)建PSSecurity程序集目錄,便于后續(xù)對程序集的擴展。

具體詳細的步驟請參見前幾篇文章,創(chuàng)建PSSecurity程序集之后的目錄結(jié)構(gòu)和文件如下所示:

 

復制代碼 代碼如下:

+D:\MY DOCUMENTS\WINDOWSPOWERSHELL\MODULES
└─PSSecurity
    │  PSSecurity.psm1
    │ 
    └─SQLServer
            Get-SqlSysLogin.ps1

 

在$Profile中添加:

 

復制代碼 代碼如下:

Import-Module $env:PSSpace\PSSecurity  #用于在PowerShell啟動時自動加載PSSecurity程序集

 

其中PSSecurity.psm1中的內(nèi)容如下:

 

復制代碼 代碼如下:

. $env:PSSpace/PSSecurity/SQLServer/Get-SqlSysLogin.ps1 #導入Get-SqlSysLogin函數(shù)
Write-Host "PSSecurity Module Added" -BackgroundColor green -ForegroundColor blue #用于提示此模塊已加載
Export-ModuleMember -Function *  #用于將函數(shù)導出為模塊成員

 

接下來就是Get-SqlSysLogin.ps1的內(nèi)容了

 

復制代碼 代碼如下:


 =====文件名:Get-SqlSysLogin.ps1=====
function Get-SqlSysLogin {

 

  Param(
    [Parameter(Mandatory = $true,
      Position = 0,
      ValueFromPipeLine= $true)]
    [Alias("PSComputerName","CN","MachineName","IP","IPAddress")]
    [string]$ComputerName,
    [parameter(Position = 1)]
    [string]$UserName,
    [parameter(Position = 2)]
    [string]$Password
  )
  Process {
    $Connection = New-Object System.Data.SQLClient.SQLConnection
    if($userName) {
      $Connection.ConnectionString = "Data Source=$ComputerName;Initial Catalog=Master;User Id=$userName;Password=$password;"
    } else {
      $Connection.ConnectionString = "server=$computerName;Initial Catalog=Master;trusted_connection=true;"
    }
    Try {
      $Connection.Open()
      $Command = New-Object System.Data.SQLClient.SQLCommand #創(chuàng)建SQLClient對象
      $Command.Connection = $Connection
      $Command.CommandText = "SELECT * FROM master.SYS.syslogins"  #從syslogin表讀取SQLServer登錄賬戶
      $Reader = $Command.ExecuteReader()
      $Counter = $Reader.FieldCount
      while ($Reader.Read()) {
        $SQLObject = @{}
        for ($i = 0; $i -lt $Counter; $i++) {
          $SQLObject.Add(
            $Reader.GetName($i),
            $Reader.GetValue($i)
          );
        }
        # 獲取登錄類型
        $type =
          if($sqlObject.isntname -eq 1) {
            if($sqlObject.isntgroup -eq 1) {
              "NT Group"
            } else {
              "NT User"
            }
            } else {
              "SQL Server"
            }

        New-Object PSObject -Property @{
          Name = $sqlObject.loginname;
          Created = $sqlObject.createdate;
          DenyLogin = [bool]$sqlObject.denylogin;
          HasAccess =  [bool]$sqlObject.hasaccess;
          Type = $type;
          SysAdmin = [bool]$sqlObject.sysadmin;
          SecurityAdmin = [bool]$sqlObject.securityadmin;
          ServerAdmin = [bool][bool]$sqlObject.serveradmin;
          SetupAdmin = [bool]$sqlObject.setupadmin;
          ProcessAdmin = [bool]$sqlObject.processadmin;
          DiskAdmin = [bool]$sqlObject.diskadmin;
          DBCreator = [bool]$sqlObject.dbcreator;
          NTUser = [bool]$sqlObject.isNTUser;
          ComputerName = $ComputerName
        } | Select-Object Name, Created, Type, DenyLogin, HasAccess, SysAdmin, SecurityAdmin, ServerAdmin, SetupAdmin, ProcessAdmin, DiskAdmin, DBCreator, NTUser, ComputerName
      }
      $Connection.Close()
    }
    Catch {
      $error[0]
    }
  }
}

 

啟動PowerShell進程,可以用下面的兩種方式調(diào)用

 

復制代碼 代碼如下:


Get-SqlSysLogin -ComputerName SRV01 -UserName sa -Password sa #單臺主機登錄嘗試

 

"SQL01","SQL02","SQL03" | Get-SqlSysLogin -UserName sa -Password sa #多臺主機登錄嘗試

 

其中ComputerName代表sqlserver的主機名或者IP;UserName是用戶名,如果不填,則使用默認的windows身份認證,如果使用windows身份認證則需要確保當前登錄允許可以通過windows身份認證登錄;Password不用說就是密碼了。

 

復制代碼 代碼如下:


PS C:\Users\fuhj> Get-SqlSysLogin -ComputerName **.**.**.** -UserName sa -Password ***********
Name          : sa

 

Created       : 2003/4/8 9:10:35
Type          : SQL Server
DenyLogin     : False
HasAccess     : True
SysAdmin      : True
SecurityAdmin : False
ServerAdmin   : False
SetupAdmin    : False
ProcessAdmin  : False
DiskAdmin     : False
DBCreator     : False
NTUser        : False
ComputerName  : **.**.**.**
Name          : *****

Created       : 2011/3/14 8:31:44
Type          : SQL Server
DenyLogin     : False
HasAccess     : True
SysAdmin      : False
SecurityAdmin : False
ServerAdmin   : False
SetupAdmin    : False
ProcessAdmin  : False
DiskAdmin     : False
DBCreator     : False
NTUser        : False
ComputerName  : **.**.**.**

 

 

PowerShell腳本開發(fā)嘗試登錄SQL Server

后續(xù)思路:這里是對單臺SQLServer服務器的登錄嘗試,如果通過對指定范圍的IP進行端口的掃描發(fā)現(xiàn)相關(guān)的SQLServer服務器,而且能夠有比較齊全的字典,對這個函數(shù)進行改造就可以字典模式暴力破解SQLServer的用戶名、密碼(注意:本文只提供安全攻防的思路,請勿對他人系統(tǒng)進行暴力嘗試,否則后果由攻擊者個人自行承擔)。

本文創(chuàng)建了PSSecurity工具集,介紹了通過PowerShell嘗試登錄SQLServer的方法,此種方法可以用于暴力破解和窮舉賬戶密碼,窮舉就需要依靠比較全面的字典的支持了。后續(xù)的文章中將會分別對PSNet和PSSecurity兩個工具集進行擴充和升級,使其能適應真實環(huán)境的需求。

延伸 · 閱讀

精彩推薦
主站蜘蛛池模板: 九九精品视频在线免费观看 | 5566中文字幕亚洲精品 | 视频网站入口在线看 | 亚洲人成网站在线观看妞妞网 | 九九99靖品| 亚洲精品无码久久不卡 | 7777奇米影视 | 国产精品亚洲午夜一区二区三区 | 日本中文字幕二区三区 | 亚洲国产成人久久77 | www在线观看视频免费 | 男女18一级大黄毛片免 | 久久久久久久电影 | 亚洲天堂精品视频 | 天天做天天爱天天一爽一毛片 | aⅴ天堂小视频 | 免费高清在线观看 | 884aa在线看片 | 操破苍穹在线 | 男人免费视频 | 成人免费毛片一区二区三区 | 精品视频日本 | 免费高清视频在线观看 | 青青草原国产在线 | gaygayas男男免费中国 | 果冻传媒新在线观看免费 | 日韩一区二区三区四区区区 | 精品国产区一区二区三区在线观看 | 无码精品AV久久久奶水 | 亚洲va天堂va国产va久久 | 亚洲网红精品大秀在线观看 | 久久久亚洲国产精品主播 | 天天做天天爱天天操 | 免费观看欧美一级高清 | 国产一区二区在线看 | 欧美精选欧美极品 | 免费看一级毛片 | 青春草在线观看精品免费视频 | 美女的让男人桶爽免费看 | 欧美日韩一本 | 87影院在线观看视频在线观看 |