Nmap ms-sql-brute Betiği ile MS SQL Veritabanına Erişim Sağlanabilecek Hesaplara Ait Kimlik Bilgilerinin Tespit Edilmesi

0
245
views
Sızma testleri sırasında, IP ve port bilgisi tespit edilen MS SQL veritabanı uygulamasına erişim sağlayabilecek kullanıcı hesaplarının kimlik bilgilerinin tespit edilmesi gerekmektedir. Bu yazıda, Nmap ms-sql-brute betiği kullanılarak, kaba kuvvet (sözlük) saldırısı ile MS SQL veritabanına erişim sağlayabilecek hesaba ait kimlik bilgileri elde edilecektir.

Pentist: Sızma Testleri ve Bilgi Güvenliği Danışmanlık Hizmetleri

Kurum ağında 172.22.71.247 IP adresinde MS SQL veritabanının kurulu olduğu tespit edilmiş olsun. Bu veritabanında kaba kuvvet saldırı için kullanılabilecek hesapların adları ve parolaları; /root/Desktop/ dizini altına kaydedilmiş olan kimlik bilgileri ile tespit edilecektir.

obtaining-authentication-informations-that-can-be-logged-on-ms-sql-database-by-using-nmap-ms-sql-brute-script-01

Nmap ms-sql-brute betiği kullanarak kaba kuvvet saldırısı aşağıdaki gibi gerçekleştirilebilir:

nmap 172.22.71.247 -p1433 –script ms-sql-brute –script-args userdb=/root/Desktop/kullanicilar,passdb=/root/Desktop/parolalar -oN /root/Desktop/nmap_sonuclar

obtaining-authentication-informations-that-can-be-logged-on-ms-sql-database-by-using-nmap-ms-sql-brute-script-02

Tarama sonucu root hesabının masaüstüne nmap_sonuclar olarak kaydedilmiştir:

obtaining-authentication-informations-that-can-be-logged-on-ms-sql-database-by-using-nmap-ms-sql-brute-script-03

Tarama sonucundan da görüldüğü gibi, MS SQL veritabanına “test” kullancı adı ve “test” parolası ile giriş yapılabilir

 

Pentist: Sızma Testleri ve Bilgi Güvenliği Danışmanlık Hizmetleri

CEVAP VER

Yorumunuzu giriniz
İsminizi giriniz

Bu site, istenmeyenleri azaltmak için Akismet kullanıyor. Yorum verilerinizin nasıl işlendiği hakkında daha fazla bilgi edinin.