MSSQL Exploitation - RCE
Exploitation MSSQL (Microsoft SQL)
Port 1433 (MSSQL)
Le port 1433 est ouvert, ce qui indique qu'un serveur Microsoft SQL est en écoute. Nous allons tester les connexions avec les différents utilisateurs récupérés précédemment.

Test de connexion MSSQL
Nous utilisons mssqlclient.py pour tenter de nous connecter :

Résultat : Seul l'utilisateur sa fonctionne.

Reverse Shell via MSSQL
Activation de l'exécution des commandes
Pour exécuter des commandes système, nous activons xp_cmdshell :
Nous testons ensuite avec une commande simple, comme ipconfig :

Préparation de l'écoute sur notre machine
Nous lançons un écouteur sur le port 4444 :
Téléchargement d'un script PowerShell
Nous préparons un script PowerShell nommé PS.ps1 qui inclut une commande de reverse shell. À la fin du script, nous ajoutons la ligne suivante :
À la fin du script, nous ajoutons la ligne suivante :
Nous hébergeons ce script sur un serveur web local :
Exécution du reverse shell
Depuis le serveur MSSQL, nous exécutons la commande suivante pour télécharger et exécuter le script PowerShell :

Mis à jour
Ce contenu vous a-t-il été utile ?