第三十四课:攻击Sql server 服务

关于msf常用攻击mssql插件如下: 1. auxiliary/admin/mssql/mssql_enum 2. auxiliary/admin/mssql/mssql_enum_sql_logins 3. auxiliary/admin/mssql/mssql_escalate_dbowner 4. auxiliary/admin/mssql/mssql_exec 5. auxiliary/admin/mssql/mssql_sql 6. auxiliary/admin/mssql/mssql_sql_file 7. auxiliary/scanner/mssql/mssql_hashdump 8. auxiliary/scanner/mssql/mssql_login 9. auxiliary/scanner/mssql/mssql_ping 10. exploit/windows/mssql/mssql_payload 11. post/windows/manage/mssql_local_auth_bypass

1. auxiliary/admin/mssql/mssql_enum

2.auxiliary/admin/mssql/mssql_enum_sql_logins

3.auxiliary/admin/mssql/mssql_escalate_dbowner

4.auxiliary/admin/mssql/mssql_exec

5.auxiliary/admin/mssql/mssql_sql

最常用模块之一,如果熟悉Sql server 数据库特性,以及sql语句。建议该模块,更稳定。

6.auxiliary/admin/mssql/mssql_sql_file

当需要执行多条sql语句的时候,或者非常复杂。msf本身支持执行sql文件。授权渗透应用较少,非授权应用较多的模块。

7.auxiliary/scanner/mssql/mssql_hashdump

mssql的hash导出。如果熟悉sql语句。也可以用mssql_sql模块来执行。

8.auxiliary/scanner/mssql/mssql_login

9.auxiliary/scanner/mssql/mssql_ping

查询mssql 实例,实战中,应用较少。信息可能不准确。

10.exploit/windows/mssql/mssql_payload

非常好的模块之一,在实战中。针对不同时间版本的系统都有着自己独特的方式来上传payload。

注:由于本季的靶机是 windows 2003,故参数set method old,如果本次的参数为cmd,那么payload将会失败。

11.post/windows/manage/mssql_local_auth_bypass

post模块都属于后渗透模块,不属于本季内容。未来的系列。会主讲post类模块。

后者的话: 在内网横向渗透中,需要大量的主机发现来保证渗透的过程。而以上的插件,在内网横向或者Sql server主机发现的过程中,尤为重要。与Mysql 不同的是,在Sql server的模块中,一定要注意参数的配备以及payload的组合。否则无法反弹payload。

Micropoor

Last updated