sql server pentesting (tuto de a à z)

Upload: michel-de-crevoisier

Post on 02-Mar-2016

851 views

Category:

Documents


0 download

DESCRIPTION

Pentest d'une infrastructure SQL Server avec Nmap et Metasploit

TRANSCRIPT

  • 1

    SQL Server pentesting (v2)

    Tutorial conu et rdig par Michel de CREVOISIER Septembre 2013

  • 2

    SOURCES Pentest :

    http://www.offensive-security.com/metasploit-unleashed/Hunting_For_MSSQL

    http://www.offensive-security.com/metasploit-unleashed/Scanner_MSSQL_Auxiliary_Modules

    http://pentestlab.wordpress.com/2013/03/18/penetration-testing-sql-servers/ Nmap :

    http://www.securesolutions.no/zenmap-preset-scans/

    ARTICLES RELATIONNES Vous trouverez galement dautres articles en relation avec SQL Server :

    Installation de SQL Server (tuto)

    Scurisation dun serveur SQL (tuto)

    SQL Server pentesting (tuto)

    Outils pour SQL Server (tuto)

    Installation de Reporting Services en mode natif (tuto)

    Installation de Reporting Services en mode SharePoint (tuto)

  • 3

    INDEX

    SOURCES .............................................................................................................................................................. 2

    INDEX ................................................................................................................................................................... 3

    1. Environnement et outils ............................................................................................................................. 4

    1.1 Systme dexploitation et SGBD .......................................................................................................... 4

    1.2 Outils de pentesting ............................................................................................................................ 4

    2. Dcouverte de lenvironnement ................................................................................................................ 4

    2.1 Service SQL Browser activ ................................................................................................................. 4

    2.2 Instance masque ................................................................................................................................ 5

    2.3 Instance statique ................................................................................................................................. 6

    3. Obtention des credentials .................................................................................................................... 7

    Conclusion ........................................................................................................................................................... 8

  • 4

    1. Environnement et outils

    1.1 Systme dexploitation et SGBD Systme dexploitation : Server 2008 R2 SP1 Enterprise (mise jour daot 2013) SGBD : SQL Server 2008 R2 Enterprise

    1.2 Outils de pentesting Distribution : Kali Linux 1.0.4 Scanner de port : Nmap 6.40 Bibliothque dexploits : Metasploit 4.7

    2. Dcouverte de lenvironnement

    2.1 Service SQL Browser activ Configuration (par dfaut) :

    Instance en mode dynamique

    Service SQL Server Browser activ

    Tous les protocoles actifs

    Pare-feu activ et port UDP 1434 ouvert

    2.1.1 Nmap nmap sU p 1434 sV

    Informations rcupres :

    Version de SQL Server

    Nom du serveur

    Port dynamique de linstance

  • 5

    2.1.2 Metasploit framework use auxiliary/scanner/mssql/mssql_ping set RHOSTS set THREADS 20 run

    Informations rcupres :

    Version de SQL Server

    Nom du serveur

    Port dynamique de linstance

    Nom de linstance

    Etat du cluster

    2.2 Instance masque Contexte :

    Instance en mode dynamique

    Service SQL Server Browser activ

    Tous les protocoles actifs

    Pare-feu activ et port UDP 1434 ouvert

    Instance masque

    2.2.1 Nmap nmap sT p 1434 sV

    Informations rcupres : aucune

  • 6

    2.2.2 Metasploit framework use auxiliary/scanner/mssql/mssql_ping set RHOSTS run

    Informations rcupres : aucune

    2.3 Instance statique Contexte :

    Instance en mode statique

    Service SQL Server Browser activ

    Tous les protocoles actifs

    Pare-feu activ et port UDP 1434 ouvert

    2.3.1 Nmap nmap sT p 1434 sV

    Informations rcupres : aucune

    2.3.2 Metasploit framework use auxiliary/scanner/mssql/mssql_ping set RHOSTS run

    Informations rcupres : aucune

  • 7

    3. Obtention des credentials use auxiliary/scanner/mssql/mssql_login info

    set RHOSTS set PASS_FILE set RPORT run

  • 8

    Conclusion Aprs avoir effectu les diffrents pentests sur chacune des configurations de SQL Server (instances Dynamique, Masque et Statique), fort est de constater que le service SQL Browser constitue clairement une mine dinformation pour les hackers, et que de ce fait il contribue grandement la prparation dattaques sophistiques destination des infrastructures Windows et SQL Server. A cet gard, je vous invite lire mon guide de scurisation de faon garantir la scurit de vos infrastructures SQL Server.

    Nhsitez pas menvoyer vos commentaires ou retours ladresse suivante : m.decrevoisier A-R-0-B-A-5 outlook . com

    Soyez-en dores et dj remerci

    SOURCESINDEX1. Environnement et outils1.1 Systme dexploitation et SGBD1.2 Outils de pentesting

    2. Dcouverte de lenvironnement2.1 Service SQL Browser activ2.1.1 Nmap2.1.2 Metasploit framework

    2.2 Instance masque2.2.1 Nmap2.2.2 Metasploit framework

    2.3 Instance statique2.3.1 Nmap2.3.2 Metasploit framework

    3. Obtention des credentials Conclusion