靶机信息
可以通过访问极核官方靶场开启靶机实验:极核靶场 -> 渗透测试靶场 -> MSSQL – 密码爆破
漏洞科普
MSSQL弱口令是指Microsoft SQL Server数据库(尤其是默认管理员账户“sa”)使用了过于简单或常见的密码(如123456、sa、空密码等),导致攻击者可通过暴力破解工具远程登录数据库。一旦得手,黑客不仅能窃取敏感数据,还可能执行系统命令、植入挖矿木马或勒索病毒,严重威胁服务器安全。防范关键在于设置强密码、限制1433端口访问,并禁用不必要的高危功能。
靶机实战
首先开启实例,获取地址和端口,⚠️注意:该服务为SQLServer,并非WEB服务!
![图片[1] - 【靶机实战】MSSQL 密码爆破 - 极核GetShell](https://get-shell.com/wp-content/uploads/2025/10/image-6.png)
在Kali(Linux)下可以使用 hydra
工具进行服务密码爆破,使用如下命令进行服务密码爆破,可以获取到密码为:admin@123
⚠️若没有可用字典可以在本站查找:
# 示例
hydra -l sa -P ~/password.txt mssql://node.hackhub.get-shell.com:47044
# 使用方法
hydra -l <用户名> -P <字典路径> <协议头>://<目标地址和端口>
![图片[2] - 【靶机实战】MSSQL 密码爆破 - 极核GetShell](https://get-shell.com/wp-content/uploads/2025/10/image-7.png)
在Windows上可以借助 无影TscanPlus 工具中的密码破解模块进行服务密码爆破,同理需要配置密码字典。
![图片[3] - 【靶机实战】MSSQL 密码爆破 - 极核GetShell](https://get-shell.com/wp-content/uploads/2025/10/image-8.png)
使用用户名和爆破获取到的密码:sa / admin@123
在Windows客户端 navicat 进行登录
⚠️ SQLServer在Navicat连接的格式为:IP,PORT,而不是IP:PORT
![图片[4] - 【靶机实战】MSSQL 密码爆破 - 极核GetShell](https://get-shell.com/wp-content/uploads/2025/10/image-9.png)
在数据库中翻找即可发现Flag
![图片[5] - 【靶机实战】MSSQL 密码爆破 - 极核GetShell](https://get-shell.com/wp-content/uploads/2025/10/image-10.png)
THE END
暂无评论内容