关于msf常用攻击mssql插件如下:

  1. auxiliary/admin/mssql/mssql_enum
  2. auxiliary/admin/mssql/mssql_enum_sql_logins
  3. auxiliary/admin/mssql/mssql_escalate_dbowner
  4. auxiliary/admin/mssql/mssql_sql
  5. auxiliary/admin/mssql/mssql_sql_file
  6. auxiliary/scanner/mssql/mssql_hashdump
  7. auxiliary/scanner/mssql/mssql_login
  8. auxiliary/scanner/mssql/mssql_ping
  9. exploit/windows/mssql/mssql_payload

本地靶机测试:
x86 windows 2003 ip:192.168.1.115

非常详细的目标机Sql server 信息:
第三十四课:攻击Sql server 服务 - 图1

2.auxiliary/admin/mssql/mssql_enum_sql_logins

枚举sql logins,速度较慢,不建议使用。
第三十四课:攻击Sql server 服务 - 图2

3.auxiliary/admin/mssql/mssql_escalate_dbowner

发现dbowner,当sa无法得知密码的时候,或者需要其他账号提供来支撑下一步的内网渗透。

最常用模块之一,当没有激活xp_cmdshell,自动激活。并且调用执行cmd命令。权限继承 Sql server。
第三十四课:攻击Sql server 服务 - 图3

5.auxiliary/admin/mssql/mssql_sql

最常用模块之一,如果熟悉Sql server 数据库特性,以及sql语句。建议该模块,更稳定。

6.auxiliary/admin/mssql/mssql_sql_file

当需要执行多条sql语句的时候,或者非常复杂。msf本身支持执行sql文件。授权渗透应用较少,非授权应用较多的模块。

mssql的hash导出。如果熟悉sql语句。也可以用mssql_sql模块来执行。

第三十四课:攻击Sql server 服务 - 图4

8.auxiliary/scanner/mssql/mssql_login

内网渗透中的常用模块之一,支持RHOSTS,来批量发现内网mssql主机。mssql的特性除了此种方法。还有其他方法来专门针对mssql主机发现,以后得季会提到。
第三十四课:攻击Sql server 服务 - 图5

9.auxiliary/scanner/mssql/mssql_ping

查询mssql 实例,实战中,应用较少。信息可能不准确。

非常好的模块之一,在实战中。针对不同时间版本的系统都有着自己独特的方式来上传payload。

注:由于本季的靶机是 windows 2003,故参数set method old,如果本次的参数为cmd,那么payload将会失败。

第三十四课:攻击Sql server 服务 - 图6

11.post/windows/manage/mssql_local_auth_bypass

post模块都属于后渗透模块,不属于本季内容。未来的系列。会主讲post类模块。