Механизм сценариев Nmap преобразовал Nmap из обычного сканера портов в машину для тестирования на проникновение. Благодаря множеству существующих сценариев мы можем даже выполнить полный тест на проникновение в базу данных SQL без использования какого-либо другого инструмента. В руководстве мы рассмотрим эти сценарии, какую информацию они извлекают из базы данных и как мы можем использовать сервер SQL и выполнять системные команды через Nmap.
Большинство баз данных SQL работают на порту 1433, поэтому для получения информации о базе данных нам нужно выполнить следующий скрипт:
Получить информацию SQL - Nmap
Таким образом, у нас уже есть версия базы данных и имя экземпляра. Следующий шаг - проверить, существует ли слабый пароль для аутентификации с базой данных. Для этого нам нужно запустить следующий скрипт nmap, который будет выполнять грубую силу. атака.
Слабые учетные данные MS-SQL - Nmap
Как мы видим в этом случае, мы не обнаружили никаких учетных данных. Если мы хотим, мы можем использовать этот скрипт с нашими собственными списками имен пользователей и паролей, чтобы найти действительную учетную запись базы данных с помощью этой команды:
Однако мы всегда можем попробовать другой скрипт, который может проверять наличие пустых паролей на серверах Microsoft SQL.
Проверьте наличие нулевых паролей в учетных записях SA - Nmap
Теперь мы знаем, что учетная запись sa не имеет пароля. Мы можем использовать эту информацию для непосредственного подключения к базе данных или для продолжения выполнения сценариев Nmap, требующих действительные учетные данные. Если мы хотим узнать, в каких базах данных есть учетная запись sa Для доступа к любой другой учетной записи, которую мы обнаружили, мы можем запустить сценарий ms-sql-hasdbaccess со следующими аргументами:
Узнайте, у какого пользователя есть доступ к какой базе данных - Nmap
Мы даже можем запросить Microsoft SQL Server через Nmap, чтобы получить таблицы базы данных.
Список таблиц - Nmap
В 2000 году версия SQL Server xp_cmdshell включена по умолчанию, поэтому мы даже можем выполнять команды операционной системы через сценарии Nmap, как это видно на рисунке ниже:
Выполнить команду ОС через xp_cmdshell - Nmap
Запустите сетевых пользователей через xp_cmdshell - Nmap
И последнее, но не менее важное: мы можем запустить скрипт для извлечения хэшей паролей базы данных для взлома такими инструментами, как Джон Риппер.
Дамп хэшей MS-SQL - Nmap
В этом случае у нас не было хэшей, потому что в базе данных была только одна учетная запись sa с нулевым паролем.
Источник:
Большинство баз данных SQL работают на порту 1433, поэтому для получения информации о базе данных нам нужно выполнить следующий скрипт:
Получить информацию SQL - Nmap
Таким образом, у нас уже есть версия базы данных и имя экземпляра. Следующий шаг - проверить, существует ли слабый пароль для аутентификации с базой данных. Для этого нам нужно запустить следующий скрипт nmap, который будет выполнять грубую силу. атака.
Слабые учетные данные MS-SQL - Nmap
Как мы видим в этом случае, мы не обнаружили никаких учетных данных. Если мы хотим, мы можем использовать этот скрипт с нашими собственными списками имен пользователей и паролей, чтобы найти действительную учетную запись базы данных с помощью этой команды:
[B]nmap -p1433 –script ms-sql-brute –script-args userdb = / var / usernames.txt, passdb = / var / passwords.txt[/B]
Однако мы всегда можем попробовать другой скрипт, который может проверять наличие пустых паролей на серверах Microsoft SQL.
Проверьте наличие нулевых паролей в учетных записях SA - Nmap
Теперь мы знаем, что учетная запись sa не имеет пароля. Мы можем использовать эту информацию для непосредственного подключения к базе данных или для продолжения выполнения сценариев Nmap, требующих действительные учетные данные. Если мы хотим узнать, в каких базах данных есть учетная запись sa Для доступа к любой другой учетной записи, которую мы обнаружили, мы можем запустить сценарий ms-sql-hasdbaccess со следующими аргументами:
Узнайте, у какого пользователя есть доступ к какой базе данных - Nmap
Мы даже можем запросить Microsoft SQL Server через Nmap, чтобы получить таблицы базы данных.
Список таблиц - Nmap
В 2000 году версия SQL Server xp_cmdshell включена по умолчанию, поэтому мы даже можем выполнять команды операционной системы через сценарии Nmap, как это видно на рисунке ниже:
Выполнить команду ОС через xp_cmdshell - Nmap
Запустите сетевых пользователей через xp_cmdshell - Nmap
И последнее, но не менее важное: мы можем запустить скрипт для извлечения хэшей паролей базы данных для взлома такими инструментами, как Джон Риппер.
Дамп хэшей MS-SQL - Nmap
В этом случае у нас не было хэшей, потому что в базе данных была только одна учетная запись sa с нулевым паролем.
Источник:
Ссылка скрыта от гостей
Последнее редактирование: