91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

如何利用PowerUpSQL攻擊SQL Server實例

發布時間:2021-12-03 17:41:51 來源:億速云 閱讀:236 作者:小新 欄目:網絡安全

這篇文章主要為大家展示了“如何利用PowerUpSQL攻擊SQL Server實例”,內容簡而易懂,條理清晰,希望能夠幫助大家解決疑惑,下面讓小編帶領大家一起研究并學習一下“如何利用PowerUpSQL攻擊SQL Server實例”這篇文章吧。

測試方法總結

默認密碼仍然是我們在內網滲透測試中碰到的最大的問題之一。Web應用尤其容易忽視這一問題,但是用自己的SQL Server實例布置的第三方應用還可以被瀏覽。Rob Fuller在PWNWiki建立一個默認SQL Server實例密碼列表。我們也會追蹤我們自己的列表,所以為了實現測試流程的自動化,我把他們放在一起,并用PowerShell把他們包裹起來。

這個高級進程是很簡單的:

  1. 創建一個列表,這個列表內容是應用程序特定的SQLServer實例名和與這個實例關聯的默認用戶名/密碼;

  2. 通過LDAP查詢,掃描活動,或其他方式,識別SQL實例。

  3. 用發現的實例名稱交叉引用默認實例名稱的列表。

  4. 嘗試登陸用關聯的默認證書匹配的SQL Server實例。

加載PowerUpSQL

PowerUpSQL可以用很多不同的方式在PowerShell中加載。下面就是一個展示如何從GitHub中下載模塊和導入模塊的基本示例:

IEX(New-Object System.Net.WebClient).DownloadString("https://raw.githubusercontent.com/NetSPI/PowerUpSQL/master/PowerUpSQL.ps1")

想要了解更多基礎選項請看:https://github.com/NetSPI/PowerUpSQL/wiki/Setting-Up-PowerUpSQL.

同樣,想要下載更多內容請看Matthew Green的博客:https://mgreen27.github.io/posts/2018/04/02/DownloadCradle.html.

命令例示:通過廣播PING進行定位

您在加載PowerUpSQL之后,您可以通過運行下面的命令來發現在您當前廣播域之內的SQL Server實例。

Get-SQLInstanceBroadcast -Verbose

如何利用PowerUpSQL攻擊SQL Server實例

如您所見,這個命令在你的本地網絡為你提供一列SQL Server實例。為了分辨哪一個SQL實例用默認密碼設置,您可以將“Get-SQLInstanceBroadcast”傳遞給“Get-SQLServerLoginDefaultPw”,正如下所示。

Get-SQLInstanceBroadcast -Verbose | Get-SQLServerLoginDefaultPw –Verbose

如何利用PowerUpSQL攻擊SQL Server實例

命令示例:通過LDAP查詢定位

如果你有域名證書,或已經在一個域名系統上運行,你也可以通過LDAP查詢現用目錄,為了一系列注冊的SQLServer 通過如下命令。這也可以從一個非域系統通過使用來自PowerUpSQL Discovery Cheatsheet的語法執行。

Get-SQLInstanceDomain -Verbose

如何利用PowerUpSQL攻擊SQL Server實例

正如最后一個例子所示,你只需要把“Get-SQLInstanceDomain”傳送至“Get-SQLServerLoginDefaultPw” 就可以識別那些注冊在默認密碼設置的域中的SQL Server實例。

Get-SQLInstanceDomain -Verbose |Get-SQLServerLoginDefaultPw -Verbose

如何利用PowerUpSQL攻擊SQL Server實例

PowerUpSQL支持的SQLServer實例發現功能的完整列表已經被列在下面:

Function NameDescription
Get-SQLInstanceFileReturns SQL Server instances from a file. One per line.
Get-SQLInstanceLocalReturns SQL Server instances from the local system based on a registry search.
Get-SQLInstanceDomainReturns a list of SQL Server instances discovered by querying a domain controller for systems with registered MSSQL service principal names. The function will default to the current user’s domain and logon server, but an alternative domain controller can be provided. UDP scanning of management servers is optional.
Get-SQLInstanceScanUDPReturns SQL Server instances from UDP scan results.
Get-SQLInstanceScanUDPThreadedReturns SQL Server instances from UDP scan results and supports threading.
Get-SQLInstanceBroadcastReturns SQL Server instances on the local network by sending a UDP request to the broadcast address of the subnet and parsing responses.

我還想指出,一個稱為“Find-DbaInstance”的DBATools函數可以用于blind SQL Server實例發現。它實際上比PowerUpSQL提供更多的發現選項。Chrissy LeMaire已經寫了一個很好的概述可以在https://dbatools.io/find-sql-instances/上找到。

Get-SQLServerLoginDefaultPw尋找什么?

通常Get-SQLServerLoginDefaultPw函數包含41個應用程序特定的默認SQL Server實例,用戶和密碼。我故意沒有包含以SQL Express或MSSQLSERVER命名的實例,因為我想避開賬戶鎖定。唯一一次登陸嘗試是在這里有一個與應用程序部署匹配的實例。對于那些好奇的人來說,下面提供了應用程序特定實例的當前列表:

ACSCODEPALMYMOVIESRTCLOCALvocollect
ACT7CODEPAL08ECCSALESLOGIXVSDOTNET
AOM2CounterPointECOPYDBSIDEXIS_SQL
ARISCSSQL05ECOPYDBSQL2K5
AutodeskVaultCADSQLEmerson2012STANDARDDEV2014
BOSCHSQLDHLEASYSHIPHDPSPCAMERICA
BPASERVER9DPMHPDSSPRISM
CDRDICOMDVTELINSERTGTTEW_SQLEXPRESS
VSQLEASYSHIPINTRAVETRMSQLDATA

以上是“如何利用PowerUpSQL攻擊SQL Server實例”這篇文章的所有內容,感謝各位的閱讀!相信大家都有了一定的了解,希望分享的內容對大家有所幫助,如果還想學習更多知識,歡迎關注億速云行業資訊頻道!

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

同心县| 南阳市| 元朗区| 信丰县| 岚皋县| 方正县| 巴林右旗| 随州市| 夏津县| 万载县| 宁阳县| 闻喜县| 肥西县| 墨竹工卡县| 新田县| 都兰县| 北碚区| 砚山县| 磐石市| 普兰县| 琼中| 荔波县| 洞头县| 册亨县| 玛多县| 勐海县| 龙门县| 东安县| 始兴县| 江西省| 古田县| 洪泽县| 鄂伦春自治旗| 新兴县| 巫溪县| 衡东县| 鄱阳县| 闻喜县| 吴忠市| 唐海县| 怀集县|