Как получить обратный шелл xp_cmdshell

hacking tools

Если во время пентеста, вы смогли получить учетные данные Microsoft SQL Server, тогда, с помощью сценария nmap NSE ms-sql-xp-cmdshell, можно выполнить любую команду на сервере базы данных:

Необходимо заменить следующие параметры вышеуказанной команды:

  • mssql.username
  • mssql.password
  • ms-sql-xp-cmdshell.cmd

Если хотите получить обратный шелл (reverse shell) в качестве бекконекта, можете использовать любую из платформ постэксплуатации Windows Powershell.

Обратный шелл xp_cmdshell с помощью nishang

Обратный шелл xp_cmdshell с помощью Powersploit

Обратный шелл xp_cmdshell с помощью NetCat

Сначала нужно с нашего хоста (192.168.1.3) закинуть nc на целевую машину (192.168.1.10) :

Теперь можно выполнить обратный шелл:

Еще по теме:

ВКонтакте
OK
Telegram
WhatsApp
Viber

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *