BlogNmap

Cómo hackear bases de datos: buscando el servidor SQL de Microsoft

¡Bienvenidos de nuevo, mis hackers novatos!

La base de datos es la “olla de oro” del pirata informático, ya que contiene información que es muy valiosa tanto para la empresa como para el pirata informático. En esta, la segunda de mi serie sobre piratería de bases de datos, estamos en la “búsqueda” del SQL Server de Microsoft.

Aunque está lejos de ser la base de datos más utilizada (Oracle tiene ese título), SQL Server de Microsoft se encuentra con mucha frecuencia en pequeñas y medianas empresas. Incluso algunas grandes empresas lo utilizan.

Estas empresas están más preparadas para la piratería, ya que a menudo tienen pocas defensas de seguridad y, muy a menudo, ningún personal de seguridad dedicado, a diferencia de las bases de datos de Oracle, que a menudo se encuentran en los entornos más ricos (grandes instituciones corporativas y financieras) con más seguridad.

Antes de que podamos piratear SQL Server, debemos ser capaces de encontrarlo. En este tutorial, le mostraré algunas formas de encontrar los servidores que albergan la base de datos de SQL Server. Recuerde, el reconocimiento es fundamental en la piratería. Podríamos pasar horas enseñándote cómo hackear SQL Server, pero si no lo encuentras, bueno … es una pérdida de tiempo.

Paso 1: Escanee para SQL Server con Nmap

Nmap es una excelente herramienta de exploración y reconocimiento, una que he mostrado antes aquí en Null Byte en mi guía sobre la realización de ataques activos de reconocimiento y DOS. Entonces, si quieres repasar, asegúrate de revisarlo.

Nmap también puede ayudarnos a encontrar instancias de MS SQL Server. Sabemos que SQL Server se ejecuta en el puerto 1433 sobre TCP. Este puerto es exclusivo de MS SQL Server, ya que otras bases de datos utilizan otros puertos. Por ejemplo, MySQL usa el puerto TCP 3306. Entonces, escaneamos escanear nuestra red de destino para el puerto abierto 1433 con un escaneo de versión nmap (-sV).

  • nmap -sV -p 1433192.168.1.0/24
  • -sV le dice a nmap que haga un escaneo de versión
  • -pag le dice a nmap qué puerto buscar
  • 192.168.1.0/24 designa la red de clase C (en notación CIDR) que estamos escaneando

Observe en la captura de pantalla anterior que he resaltado la salida de nmap donde encontró un puerto abierto en 1433. nmap no solo encuentra e informa el puerto como abierto, sino que también nos dice que Microsoft SQL Server 2000 se está ejecutando en él. y nos proporciona la versión y el paquete de servicio.

Paso 2: Encuentra esos servidores de base de datos ocultos

Los administradores de redes e ingenieros de seguridad astutos a menudo ejecutarán servicios a través de puertos no predeterminados para disuadir a los piratas informáticos. El hecho de que una máquina no muestre el puerto 1433 abierto no significa necesariamente que no esté ejecutando SQL Server.

Sabemos que el servicio SQL Server Browser se ejecuta en el puerto 1434 sobre UDP (esto permite que los usuarios externos se conecten a la base de datos). Por lo general, si el administrador de la red cambia el puerto predeterminado, dejará el servicio del navegador en el puerto 1434, ya que es mucho más complejo cambiarlo.

Podemos usar nmap para encontrar estas instancias ocultas de SQL Server escaneando la red en busca del puerto abierto 1434 que ejecute UDP. Podemos hacer esto escribiendo:

  • nmap -sV -sU -n -p 1434192.168.1.0/24
  • -sU le dice a nmap que escanee los puertos UDP

¡Observe aquí que nmap encontró otra instancia oculta de SQL Server versión 10 (SQL Server 2008) ejecutándose en el puerto 6666! Dado que este es el SQL Server más nuevo, es probable que esta empresa almacene sus objetos de valor en este servidor y no en el SQL Server 2000 anterior. De hecho, SQL Server 2000 podría ser un honeypot destinado a atrapar a los piratas informáticos, ¡así que tenga cuidado aquí!

Paso 3: use la herramienta de Metasploit para localizar SQL Server

Aunque nmap es una excelente herramienta de escaneo de propósito general, Metasploit tiene una herramienta diseñada específicamente para encontrar instancias de MS SQL Server llamadas msql_ping. Se encuentra entre los módulos auxiliares de Metasploit. Recuerde, Metasploit tiene módulos de explotación, módulos auxiliares, módulos de explotación posterior, módulos de carga útil, módulos de codificador y módulos nops.

Para usar mssql_ping, primero necesitamos cargar Metasploit. Podemos hacer esto escribiendo en una terminal:

Una vez que Metasploit se abre (tenga paciencia, se carga lentamente), simplemente podemos decirle a Metasploit que use este módulo escribiendo:

  • msf> use auxiliar / scanner / mssql / mssql_ping

Una vez que hayamos cargado con éxito este módulo, a continuación, debemos decirle a Metasploit el nuevo trabajo que queremos escanear:

Luego, el número de hilos que queremos ejecutar:

Y luego, finalmente, dígale a Metasploit que ejecute el exploit:

Como podemos ver, mssql_ping encontró AMBAS instancias de MS SQL Server en esta red que nmap encontró a través de dos escaneos, y también nos brindó información detallada sobre ServerName, InstanceName, el número de versión y qué puerto TCP es el servicio de base de datos. que se ejecuta en.

Con la información de la versión en la mano, podemos identificar vulnerabilidades y otras fallas en el software de la base de datos. Entre otros lugares, podemos ir a la base de datos SecurityFocus para buscar vulnerabilidades y exploits de estas instancias de la base de datos.

Ahora que sabemos qué máquinas albergan las instancias de MS SQL Server, podemos pasar a piratear esas bases de datos, ¡así que sigue regresando a medida que avanzamos en busca de esa olla de oro!

Mujer rifle, código binario, y punto de mira imágenes a través de Shutterstock

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar