|
@@ -0,0 +1,28 @@
|
|
|
+# nxc mssql
|
|
|
+
|
|
|
+> Microsoft SQL 서버에 대한 침투 테스트 및 익스플로잇 도구.
|
|
|
+> 더 많은 정보: <https://www.netexec.wiki/mssql-protocol>.
|
|
|
+
|
|
|
+- 지정된 [u]사용자명 및 [p]비밀번호 목록의 모든 조합을 시도하여 유효한 자격 증명 검색:
|
|
|
+
|
|
|
+`nxc mssql {{192.168.178.2}} -u {{경로/대상/사용자명목록.txt}} -p {{경로/대상/비밀번호목록.txt}}`
|
|
|
+
|
|
|
+- 대상 서버에서 지정된 SQL [q]uery 실행:
|
|
|
+
|
|
|
+`nxc mssql {{192.168.178.2}} -u {{사용자명}} -p {{비밀번호}} --query '{{SELECT * FROM sys.databases;}}'`
|
|
|
+
|
|
|
+- 대상 서버에서 MSSQL을 통해 지정된 셸 명령 실행:
|
|
|
+
|
|
|
+`nxc mssql {{192.168.178.2}} -u {{사용자명}} -p {{비밀번호}} -x {{whoami}}`
|
|
|
+
|
|
|
+- 대상 서버에서 MSSQL을 통해 지정된 PowerShell 명령을 출력 없이 실행:
|
|
|
+
|
|
|
+`nxc mssql {{192.168.178.2}} -u {{사용자명}} -p {{비밀번호}} -X {{whoami}} --no-output`
|
|
|
+
|
|
|
+- 대상 서버에서 원격 파일을 다운로드하여 지정된 위치에 저장:
|
|
|
+
|
|
|
+`nxc mssql {{192.168.178.2}} -u {{사용자명}} -p {{비밀번호}} --get-file {{C:\경로\대상\원격_파일}} {{경로/대상/로컬_파일}}`
|
|
|
+
|
|
|
+- 로컬 파일을 대상 서버의 지정된 위치로 업로드:
|
|
|
+
|
|
|
+`nxc mssql {{192.168.178.2}} -u {{사용자명}} -p {{비밀번호}} --put-file {{경로/대상/로컬_파일}} {{C:\경로\대상\원격_파일}}`
|