MSSqlPwner – это инструмент для проведения pin-тестов с открытым исходным кодом, предназначенный для использвовяния серверов MSSQL. Построенный на базе Impacket, он позволяет пользователям аутентифицироваться в базах данных, используя различные учетные данные, включая пароли в открытом виде, хэши NTLM и билеты Kerberos.
Инструмент предлагает несколько способов выполнения пользовательских команд на целевых серверах, таких как использование пользовательских сборок, использование xp_cmdshell
или эксплуатация sp_oacreate
. Гибкость и широкий спектр возможностей делают его ценным ресурсом для специалистов по тестированию на проникновение, оценивающих безопасность сред MSSQL.
MSSqlPwner начинает свою работу с рекурсивного перечисления, анализируя связанные серверы и потенциальные пути имперсонации, чтобы выявить возможные цепочки выполнения команд. Он также поддерживает ретрансляционные атаки NTLM, используя такие функции MSSQL, как xp_dirtree
, xp_subdirs
и xp_fileexist
, что делает его универсальным в сценариях тестирования на проникновение.
Ключевая сила MSSqlPwner заключается в его способности облегчать боковое перемещение и оценивать связанные серверы. Даже если аутентифицированный пользователь MSSQL не имеет необходимых разрешений для выполнения определенных операций, инструмент может определить и построить жизнеспособную цепочку выполнения. Например, если текущий контекст пользователя запрещает прямое выполнение команд, MSSqlPwner может использовать связанные серверы для повышения привилегий и установления соединения с сервером злоумышленника, что позволит успешно выполнить команду.
MSSqlPwner доступен бесплатно на GitHub.
Комментарии (0)