Nmap ms-sql-brute Betiği ile MS SQL Veritabanına Erişim Sağlanabilecek Hesaplara Ait Kimlik Bilgilerinin Tespit Edilmesi

0
225
views
Sızma testleri sırasında, IP ve port bilgisi tespit edilen MS SQL veritabanı uygulamasına erişim sağlayabilecek kullanıcı hesaplarının kimlik bilgilerinin tespit edilmesi gerekmektedir. Bu yazıda, Nmap ms-sql-brute betiği kullanılarak, kaba kuvvet (sözlük) saldırısı ile MS SQL veritabanına erişim sağlayabilecek hesaba ait kimlik bilgileri elde edilecektir.

Pentist: Sızma Testleri ve Bilgi Güvenliği Danışmanlık Hizmetleri

Kurum ağında 172.22.71.247 IP adresinde MS SQL veritabanının kurulu olduğu tespit edilmiş olsun. Bu veritabanında kaba kuvvet saldırı için kullanılabilecek hesapların adları ve parolaları; /root/Desktop/ dizini altına kaydedilmiş olan kimlik bilgileri ile tespit edilecektir.

obtaining-authentication-informations-that-can-be-logged-on-ms-sql-database-by-using-nmap-ms-sql-brute-script-01

Nmap ms-sql-brute betiği kullanarak kaba kuvvet saldırısı aşağıdaki gibi gerçekleştirilebilir:

nmap 172.22.71.247 -p1433 –script ms-sql-brute –script-args userdb=/root/Desktop/kullanicilar,passdb=/root/Desktop/parolalar -oN /root/Desktop/nmap_sonuclar

obtaining-authentication-informations-that-can-be-logged-on-ms-sql-database-by-using-nmap-ms-sql-brute-script-02

Tarama sonucu root hesabının masaüstüne nmap_sonuclar olarak kaydedilmiştir:

obtaining-authentication-informations-that-can-be-logged-on-ms-sql-database-by-using-nmap-ms-sql-brute-script-03

Tarama sonucundan da görüldüğü gibi, MS SQL veritabanına “test” kullancı adı ve “test” parolası ile giriş yapılabilir

 

Pentist: Sızma Testleri ve Bilgi Güvenliği Danışmanlık Hizmetleri

CEVAP VER

Yorumunuzu giriniz
İsminizi giriniz

This site uses Akismet to reduce spam. Learn how your comment data is processed.