<summary><strong>Leer AWS-hacking vanaf nul tot held met</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Werk jy in 'n **cybersecurity-maatskappy**? Wil jy jou **maatskappy adverteer in HackTricks**? Of wil jy toegang hê tot die **nuutste weergawe van die PEASS of laai HackTricks in PDF af**? Kyk na die [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)!
* Ontdek [**The PEASS Family**](https://opensea.io/collection/the-peass-family), ons versameling eksklusiewe [**NFTs**](https://opensea.io/collection/the-peass-family)
* Kry die [**amptelike PEASS & HackTricks swag**](https://peass.creator-spring.com)
* **Sluit aan by die** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord-groep**](https://discord.gg/hRep4RUj7f) of die [**telegram-groep**](https://t.me/peass) of **volg** my op **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Deel jou hacktruuks deur PR's in te dien by die [hacktricks repo](https://github.com/carlospolop/hacktricks) en [hacktricks-cloud repo](https://github.com/carlospolop/hacktricks-cloud)**.
### Enumereer vanaf die netwerk sonder 'n domein-sessie
As jy nie 'n domein-sessie het nie, kan jy steeds die netwerk ondersoek vir inligting oor die Active Directory (AD) en MSSQL-databasisse. Hier is 'n paar tegnieke wat jy kan gebruik:
1.**DNS-terugvoering**: Deur DNS-navrae te stuur na die AD-domein, kan jy inligting bekom oor die AD-struktuur en die dienste wat beskikbaar is.
2.**LDAP-navrae**: Deur LDAP-navrae te stuur na die AD-domein, kan jy inligting bekom oor gebruikers, groepe, rekenaars en ander AD-entiteite.
4.**MSSQL-verbindingsversoeke**: Deur MSSQL-verbindingsversoeke te stuur na die AD-domein, kan jy inligting bekom oor die MSSQL-databasisse wat beskikbaar is.
Dit is belangrik om hierdie tegnieke met sorg te gebruik en slegs te gebruik vir wettige doeleindes, soos pentesting of netwerkbestuur.
Om 'n aktiewe directory (AD) MSSQL-databasis te misbruik, moet jy eers binne die domein enumerateer. Hier is 'n paar metodes wat jy kan gebruik om dit te doen:
#### 1. Gebruik van nmap
Gebruik die nmap-hulpmiddel om die MSSQL-poorte in die domein te skandeer. Jy kan die volgende opdrag gebruik:
```
nmap -p 1433 --open <domein>
```
Hierdie opdrag sal die MSSQL-poorte (1433) in die gespesifiseerde domein skandeer en die oop poorte aantoon.
#### 2. Gebruik van Metasploit
Metasploit is 'n kragtige hulpmiddel wat gebruik kan word om MSSQL-databasisse te enumerateer. Jy kan die volgende opdrag gebruik om 'n Metasploit-sessie te begin:
```
msfconsole
```
Binne Metasploit kan jy die `mssql_enum`-module gebruik om die MSSQL-databasisse in die domein te enumerateer. Voer die volgende opdrag in:
```
use auxiliary/scanner/mssql/mssql_enum
```
Stel die `RHOSTS`-opsie in op die IP-adres van die MSSQL-bedieners in die domein:
```
set RHOSTS <IP-adres>
```
Voer die module uit:
```
run
```
Metasploit sal die MSSQL-databasisse in die domein enumerateer en die resultate vertoon.
#### 3. Gebruik van PowerView
PowerView is 'n nuttige PowerShell-module wat gebruik kan word om AD-inligting te enumerateer. Jy kan die volgende opdrag gebruik om PowerView te importeer:
As 'n MSSQL-instantie vertrou (databasis skakel) word deur 'n ander MSSQL-instantie. As die gebruiker voorregte het oor die vertroue databasis, sal hy in staat wees om **die vertroue verhouding te gebruik om navrae uit te voer in die ander instantie**. Hierdie vertroue kan geketting word en op 'n punt kan die gebruiker 'n verkeerd gekonfigureerde databasis vind waar hy opdragte kan uitvoer.
Get-SQLQuery -Instance "sql.domain.io,1433" -Query 'SELECT * FROM OPENQUERY("sql2.domain.io", ''SELECT * FROM sys.configurations WHERE name = ''''xp_cmdshell'''''');'
Let daarop dat metasploit slegs die `openquery()`-funksie in MSSQL sal probeer misbruik (so, as jy nie 'n bevel kan uitvoer met `openquery()` nie, sal jy die `EXECUTE`-metode **handmatig** moet probeer om bevele uit te voer, sien meer hieronder.)
Die **MSSQL plaaslike gebruiker** het gewoonlik 'n spesiale tipe voorreg genaamd **`SeImpersonatePrivilege`**. Dit stel die rekening in staat om "as 'n kliënt op te tree na verifikasie".
'n Strategie wat deur baie skrywers bedink is, is om 'n SYSTEM-diens te dwing om te verifieer by 'n bedrieglike of man-in-die-middel-diens wat die aanvaller skep. Hierdie bedrieglike diens kan dan optree as die SYSTEM-diens terwyl dit probeer verifieer.
[SweetPotato](https://github.com/CCob/SweetPotato) het 'n versameling van hierdie verskillende tegnieke wat uitgevoer kan word deur middel van Beacon se `execute-assembly`-opdrag.
<summary><strong>Leer AWS-hacking van nul tot held met</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Werk jy in 'n **cybersecurity-maatskappy**? Wil jy jou **maatskappy adverteer in HackTricks**? Of wil jy toegang hê tot die **nuutste weergawe van die PEASS of HackTricks aflaai in PDF-formaat**? Kyk na die [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)!
* Ontdek [**The PEASS Family**](https://opensea.io/collection/the-peass-family), ons versameling eksklusiewe [**NFTs**](https://opensea.io/collection/the-peass-family)
* Kry die [**amptelike PEASS & HackTricks swag**](https://peass.creator-spring.com)
* **Sluit aan by die** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord-groep**](https://discord.gg/hRep4RUj7f) of die [**telegram-groep**](https://t.me/peass) of **volg** my op **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Deel jou haktruuks deur PR's in te dien by die [hacktricks repo](https://github.com/carlospolop/hacktricks) en [hacktricks-cloud repo](https://github.com/carlospolop/hacktricks-cloud)**.