mssql_ping模块,如果1433端口开放的话,直接连接这个1433端口,如果没开放,就通过UDP的1434去查询TCP的sql server端口 run,就扫描出来了数据库的tcp端口 得到tcp端口之后,爆破 再指定密码文件 run执行暴力破解 如果破解出来密码之后 远程执行密码 设置刚才得到的端口号,密码…
本篇文章是SQL Server代理系列的第十篇,详细内容请参考原文 在这一系列的上一篇,你查看了msdb库下用于授权访问SQL Server代理的安全角色.这些角色包括SQLAgentUserRole.SQLAgentReaderRole和SQLAgentOperatorRole.每个角色授予用户一定的权限来使用SQL Server代理,而不必是sysadmin服务器角色的成员.为完全管理控制SQL Server代理,你仍然需要sysadmin角色的成员.此外,你回顾了SQL Server代理服…
本篇文章是SQL Server安全系列的第十篇,详细内容请参考原文. 不像一些其他industrial-strength数据库服务,SQL Server缺乏一个内置保护个别数据记录的机制,称为行级安全.这一篇将探讨为什么你可能想使用这种低层次粒度的数据访问以及如何实现行级安全.行级安全在发布SQL Server 2000和SQL Server 2005之间,微软对于安全变得非常严肃.比尔盖茨在2002年初所写的Trustworthy Computing备忘录,让SQL Server 2005接受…
.net Entity Framework(调研的是Entity Framework 4.0) code first方式生成数据库时,不能修改数据库表的索引,而SQLServer默认会把数据表的主键设置为聚集索引,所以Entity Framework如果要修改索引,只能执行sql脚本修改. 这里主要介绍一下调研修改聚集索引来提升查询性能的过程. 系统环境 我们做的是一个form程序,多个客户端直接访问数据库.对于此系统,用户没有需求在短时间内插入大量的数据,只需要满足一般的业务需求即可,但是用户…
本篇文章是SQL Server安全系列的第十篇,详细内容请参考原文. 不像一些其他industrial-strength数据库服务,SQL Server缺乏一个内置保护个别数据记录的机制,称为行级安全.这一篇将探讨为什么你可能想使用这种低层次粒度的数据访问以及如何实现行级安全.行级安全在发布SQL Server 2000和SQL Server 2005之间,微软对于安全变得非常严肃.比尔盖茨在2002年初所写的Trustworthy Computing备忘录,让SQL Server 2005接受…
本篇文章是SQL Server代理系列的第十篇,详细内容请参考原文 在这一系列的上一篇,你查看了msdb库下用于授权访问SQL Server代理的安全角色.这些角色包括SQLAgentUserRole.SQLAgentReaderRole和SQLAgentOperatorRole.每个角色授予用户一定的权限来使用SQL Server代理,而不必是sysadmin服务器角色的成员.为完全管理控制SQL Server代理,你仍然需要sysadmin角色的成员.此外,你回顾了SQL Server代理服…
问题: 数据库里的 float momey 类型,都会精确到多位小数.但有时候 我们不需要那么精确,例如,只精确到两位有效数字. 解决: 1. 使用 Round() 函数,如 Round(@num,2)  参数 2 表示 保留两位有效数字. 2. 更好的方法是使用 Convert(decimal(18,2),@num) 实现转换,decimal(18,2) 指定要保留的有效数字. 这两个方法有一点不同:使用 Round() 函数,如果 @num 是常数,如 Round(2.3344,2) 则 会…
GitHub:https://github.com/fissoft/Fissoft.EntityFramework.Fts EntityFramework中原来使用全文索引有些麻烦,需要使用DbContext.Database.SqlQuery或Execute去直接执行SQL.那样不能靠编译来检查读法错误,重构也不方便. 不过EF6增加Interceptor,可以执行前置和后置操作. Eg: public class FtsInterceptor : IDbCommandInterceptor…
文章的格式也许不是很好看,也没有什么合理的顺序 完全是想到什么写一些什么,但各个方面都涵盖到了 能耐下心看的朋友欢迎一起学习,大牛和杠精们请绕道 当我们发现了目标机器开放的端口,开启的服务等等之后 就可以进行弱点扫描,进而利用漏洞连接控制目标机器 使用场景: Kali机器一台:192.168.163.132 Metasploitable机器一台:192.168.163.129 WindowsXPsp3机器一台:192.168.163.134 VNC密码破解: 使用模块然后查看参数: 设置参数:我…
msfconsole use 其中一个 exploit前台执行注入 后台执行shell 加-j 通过sessions查看后台执行的shell,可以看到这个会话的id号为2 进入会话,sessions -i <id号> 增加路由 route add <目标IP> <目标子网掩码> <session ID号> load加载插件 加载扫描器 取消加载 添加资源 resource 配置的过程太繁琐,使用这个命令可以简化过程,方便以后的调用 建立一个资源文件 把配置的…