MSSQL Exploitation - RCE

Exploitation MSSQL (Microsoft SQL)

Port 1433 (MSSQL)

Le port 1433 est ouvert, ce qui indique qu'un serveur Microsoft SQL est en écoute. Nous allons tester les connexions avec les différents utilisateurs récupérés précédemment.

Test de connexion MSSQL

Nous utilisons mssqlclient.py pour tenter de nous connecter :

Résultat : Seul l'utilisateur sa fonctionne.

Reverse Shell via MSSQL

Activation de l'exécution des commandes

Pour exécuter des commandes système, nous activons xp_cmdshell :

Nous testons ensuite avec une commande simple, comme ipconfig :

Préparation de l'écoute sur notre machine

Nous lançons un écouteur sur le port 4444 :

Téléchargement d'un script PowerShell

Nous préparons un script PowerShell nommé PS.ps1 qui inclut une commande de reverse shell. À la fin du script, nous ajoutons la ligne suivante :

À la fin du script, nous ajoutons la ligne suivante :

Nous hébergeons ce script sur un serveur web local :

Exécution du reverse shell

Depuis le serveur MSSQL, nous exécutons la commande suivante pour télécharger et exécuter le script PowerShell :

Mis à jour

Ce contenu vous a-t-il été utile ?