PEN TESTING SQL COM NMAP

O Nmap Scripting Engine tem transformar Nmap a partir de um scanner de porta regular a um teste de penetração machine.With a variedade dos scripts que existe, até agora, pode até mesmo realizar um teste de penetração total para um banco de dados SQL sem a necessidade de qualquer outro tool.In este tutorial, vamos dar uma olhada nesses scripts, que tipo de informação eles extrair do banco de dados e como podemos explorar o servidor SQL e executar comandos do sistema através Nmap.

A maioria dos bancos de dados SQL executado na porta 1433 de modo a fim de descobrir informações sobre o banco de dados que precisamos para executar o script a seguir:

Obter Informações SQL - Nmap

Então, nós já temos a versão do banco de dados ea instância name.The próximo passo é verificar se há uma senha fraca para autenticação com o database.In para atingir aquele que precisamos para executar o script a seguir nmap que deverá exercer uma força bruta ataque.

Brute Force MS-SQL fracos Contas - Nmap

Como podemos ver, neste caso, nós não descobrir qualquer credentials.If queremos, podemos usar esse script com as nossas próprias listas de nome de usuário e senha, a fim de descobrir uma conta de banco de dados válido com este comando:

nmap -p1433 -script-ms-sql bruta -script-args userdb = / var / usernames.txt, passdb = / var / passwords.txt

No entanto, podemos sempre tentar outro script que pode verificar a existência de senhas em branco no Microsoft SQL Servers.

Verificar a existência de senhas nulas em contas SA - Nmap

Agora sabemos que a conta sa não tenha uma password.We pode usar esta informação, a fim de se conectar com o banco de dados diretamente ou para continuar a executar mais os scripts do Nmap que exigem válidocredentials.If que queremos saber em quais bancos de dados a conta sa tem acesso ou qualquer outra conta que descobrimos que podemos executar o script ms-sql-HasDBAccess com os seguintes argumentos:

Descubra qual o usuário tem acesso a que db - Nmap

Podemos até mesmo consultar o Microsoft SQL Server via Nmap, a fim de obter as tabelas de banco de dados.

Listar Tabelas - Nmap

 

Em 2000 versão do xp_cmdshell SQL Server é ativado por padrão, para que possamos até mesmo executar comandos do sistema operacional através de scripts do Nmap, pois ele pode ser visto na imagem abaixo:

Execute o comando OS via xp_cmdshell - Nmap

Execute usuários da rede via xp_cmdshell - Nmap

Por último, mas não menos importante, pode executar um script para extrair os hashes de senha de banco de dados para quebrar com ferramentas como o John the Ripper.

Dump MS-SQL hashes - Nmap

Neste caso, não tem nenhum hashes porque havia apenas uma conta no banco de dados do sa que tem senha nula.

Advertisements

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s