• Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

Гостевая статья Тестирование SQL-серверов с помощью Nmap

Механизм сценариев Nmap преобразовал Nmap из обычного сканера портов в машину для тестирования на проникновение. Благодаря множеству существующих сценариев мы можем даже выполнить полный тест на проникновение в базу данных SQL без использования какого-либо другого инструмента. В руководстве мы рассмотрим эти сценарии, какую информацию они извлекают из базы данных и как мы можем использовать сервер SQL и выполнять системные команды через Nmap.

Большинство баз данных SQL работают на порту 1433, поэтому для получения информации о базе данных нам нужно выполнить следующий скрипт:

screenshot (2).png

Получить информацию SQL - Nmap

Таким образом, у нас уже есть версия базы данных и имя экземпляра. Следующий шаг - проверить, существует ли слабый пароль для аутентификации с базой данных. Для этого нам нужно запустить следующий скрипт nmap, который будет выполнять грубую силу. атака.

screenshot1.png

Слабые учетные данные MS-SQL - Nmap

Как мы видим в этом случае, мы не обнаружили никаких учетных данных. Если мы хотим, мы можем использовать этот скрипт с нашими собственными списками имен пользователей и паролей, чтобы найти действительную учетную запись базы данных с помощью этой команды:

[B]nmap -p1433 –script ms-sql-brute –script-args userdb = / var / usernames.txt, passdb = / var / passwords.txt[/B]

Однако мы всегда можем попробовать другой скрипт, который может проверять наличие пустых паролей на серверах Microsoft SQL.
screenshot-1.png

Проверьте наличие нулевых паролей в учетных записях SA - Nmap

Теперь мы знаем, что учетная запись sa не имеет пароля. Мы можем использовать эту информацию для непосредственного подключения к базе данных или для продолжения выполнения сценариев Nmap, требующих действительные учетные данные. Если мы хотим узнать, в каких базах данных есть учетная запись sa Для доступа к любой другой учетной записи, которую мы обнаружили, мы можем запустить сценарий ms-sql-hasdbaccess со следующими аргументами:
screenshot2.png

Узнайте, у какого пользователя есть доступ к какой базе данных - Nmap

Мы даже можем запросить Microsoft SQL Server через Nmap, чтобы получить таблицы базы данных.

screenshot-11.png

Список таблиц - Nmap

В 2000 году версия SQL Server xp_cmdshell включена по умолчанию, поэтому мы даже можем выполнять команды операционной системы через сценарии Nmap, как это видно на рисунке ниже:
screenshot-2.png

Выполнить команду ОС через xp_cmdshell - Nmap

screenshot-3.png

Запустите сетевых пользователей через xp_cmdshell - Nmap

И последнее, но не менее важное: мы можем запустить скрипт для извлечения хэшей паролей базы данных для взлома такими инструментами, как Джон Риппер.

screenshot-4.png

Дамп хэшей MS-SQL - Nmap

В этом случае у нас не было хэшей, потому что в базе данных была только одна учетная запись sa с нулевым паролем.

Источник:
 
Последнее редактирование:
  • Нравится
Реакции: gtrynox и Bugster
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!