sql server pentesting (tuto de a à z)
DESCRIPTION
Pentest d'une infrastructure SQL Server avec Nmap et MetasploitTRANSCRIPT
-
1
SQL Server pentesting (v2)
Tutorial conu et rdig par Michel de CREVOISIER Septembre 2013
-
2
SOURCES Pentest :
http://www.offensive-security.com/metasploit-unleashed/Hunting_For_MSSQL
http://www.offensive-security.com/metasploit-unleashed/Scanner_MSSQL_Auxiliary_Modules
http://pentestlab.wordpress.com/2013/03/18/penetration-testing-sql-servers/ Nmap :
http://www.securesolutions.no/zenmap-preset-scans/
ARTICLES RELATIONNES Vous trouverez galement dautres articles en relation avec SQL Server :
Installation de SQL Server (tuto)
Scurisation dun serveur SQL (tuto)
SQL Server pentesting (tuto)
Outils pour SQL Server (tuto)
Installation de Reporting Services en mode natif (tuto)
Installation de Reporting Services en mode SharePoint (tuto)
-
3
INDEX
SOURCES .............................................................................................................................................................. 2
INDEX ................................................................................................................................................................... 3
1. Environnement et outils ............................................................................................................................. 4
1.1 Systme dexploitation et SGBD .......................................................................................................... 4
1.2 Outils de pentesting ............................................................................................................................ 4
2. Dcouverte de lenvironnement ................................................................................................................ 4
2.1 Service SQL Browser activ ................................................................................................................. 4
2.2 Instance masque ................................................................................................................................ 5
2.3 Instance statique ................................................................................................................................. 6
3. Obtention des credentials .................................................................................................................... 7
Conclusion ........................................................................................................................................................... 8
-
4
1. Environnement et outils
1.1 Systme dexploitation et SGBD Systme dexploitation : Server 2008 R2 SP1 Enterprise (mise jour daot 2013) SGBD : SQL Server 2008 R2 Enterprise
1.2 Outils de pentesting Distribution : Kali Linux 1.0.4 Scanner de port : Nmap 6.40 Bibliothque dexploits : Metasploit 4.7
2. Dcouverte de lenvironnement
2.1 Service SQL Browser activ Configuration (par dfaut) :
Instance en mode dynamique
Service SQL Server Browser activ
Tous les protocoles actifs
Pare-feu activ et port UDP 1434 ouvert
2.1.1 Nmap nmap sU p 1434 sV
Informations rcupres :
Version de SQL Server
Nom du serveur
Port dynamique de linstance
-
5
2.1.2 Metasploit framework use auxiliary/scanner/mssql/mssql_ping set RHOSTS set THREADS 20 run
Informations rcupres :
Version de SQL Server
Nom du serveur
Port dynamique de linstance
Nom de linstance
Etat du cluster
2.2 Instance masque Contexte :
Instance en mode dynamique
Service SQL Server Browser activ
Tous les protocoles actifs
Pare-feu activ et port UDP 1434 ouvert
Instance masque
2.2.1 Nmap nmap sT p 1434 sV
Informations rcupres : aucune
-
6
2.2.2 Metasploit framework use auxiliary/scanner/mssql/mssql_ping set RHOSTS run
Informations rcupres : aucune
2.3 Instance statique Contexte :
Instance en mode statique
Service SQL Server Browser activ
Tous les protocoles actifs
Pare-feu activ et port UDP 1434 ouvert
2.3.1 Nmap nmap sT p 1434 sV
Informations rcupres : aucune
2.3.2 Metasploit framework use auxiliary/scanner/mssql/mssql_ping set RHOSTS run
Informations rcupres : aucune
-
7
3. Obtention des credentials use auxiliary/scanner/mssql/mssql_login info
set RHOSTS set PASS_FILE set RPORT run
-
8
Conclusion Aprs avoir effectu les diffrents pentests sur chacune des configurations de SQL Server (instances Dynamique, Masque et Statique), fort est de constater que le service SQL Browser constitue clairement une mine dinformation pour les hackers, et que de ce fait il contribue grandement la prparation dattaques sophistiques destination des infrastructures Windows et SQL Server. A cet gard, je vous invite lire mon guide de scurisation de faon garantir la scurit de vos infrastructures SQL Server.
Nhsitez pas menvoyer vos commentaires ou retours ladresse suivante : m.decrevoisier A-R-0-B-A-5 outlook . com
Soyez-en dores et dj remerci
SOURCESINDEX1. Environnement et outils1.1 Systme dexploitation et SGBD1.2 Outils de pentesting
2. Dcouverte de lenvironnement2.1 Service SQL Browser activ2.1.1 Nmap2.1.2 Metasploit framework
2.2 Instance masque2.2.1 Nmap2.2.2 Metasploit framework
2.3 Instance statique2.3.1 Nmap2.3.2 Metasploit framework
3. Obtention des credentials Conclusion