Использование Metasploit для поиска уязвимых систем MSSQL

Поиск и расположение MSSQL установки внутри, внутренней сети, можно получить используя UDP foot-printing. Когда устанавливается MSSQL она устанавливается либо на порт 1433 TCP, или рандомный динамический порт TCP. Если порт относится к динамическому, запросы UDP порта 1434 будут предоставлять нам информацию о сервере включая порт TCP на котором прослушивается служба.

Давайте найдем и загрузим пинг модуля MSSQL внутри msfconsole.

Обнаружение и загрузка пинга модуля MSSQL
Dante

 

Первой командой был запуск поиска любых ‘mssql‘ плагинов. Вторая набор инструкций ‘use scanner/mssql/mssql_ping‘ что загрузит для нас модуль сканера.

Далее ‘show options‘ позволит нам увидеть то что мы хотим определить. set RHOSTS 10.211.55.1/24 устанавливает диапазон поиска желаемой подсети, для начала поиска для рабочих серверов SQL. Вы можете указать /16, либо все что пожелаете, для продолжения. Так же рекомендуется увеличить число потоков, так как с одним потоком это может занять много времени.

После команды ‘run‘ сканирование выполнится и выдаст конкретную информацию о MSSQL сервере. Как мы видим имя машины ‘SSHACKTHISBOX-0‘ и работает TCP порт 1433.

В этот момент мы могли бы использовать модуль ‘scanner/mssql/mssql_login‘ для того чтобы при помощи brute-force передать модулю файл словаря. Как альтернативу можно использовать Fast-Track, медузу или гидру для того чтобы это сделать. Посде того как вы успешно подберете пароль существует, аккуратный модуль для выполнения ‘xp_cmdshell‘ хранимой процедуры.

Обнаружение уязвимостей mssql
Dante

 

Смотря на выход, ‘net user маяк ihazpassword /ADD‘ мы успешно добавляем учетную запись пользователя с именем ‘маяк‘, отсюда мы можем выдать ‘net localgroup administrators маяк /ADD‘ для получения локального администратора в самой системе. Теперь у нас есть полный контроль над системой в данной точке.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *