nxc mssql

Microsoft SQL 서버에 대한 침투 테스트 및 익스플로잇 도구. 더 많은 정보: https://www.netexec.wiki/mssql-protocol.

  • 지정된 [u]사용자명 및 [p]비밀번호 목록의 모든 조합을 시도하여 유효한 자격 증명 검색:

nxc mssql 192.168.178.2 -u 경로/대상/사용자명목록.txt -p 경로/대상/비밀번호목록.txt

  • 대상 서버에서 지정된 SQL [q]uery 실행:

nxc mssql 192.168.178.2 -u 사용자명 -p 비밀번호 --query 'SELECT * FROM sys.databases;'

  • 대상 서버에서 MSSQL을 통해 지정된 셸 명령 실행:

nxc mssql 192.168.178.2 -u 사용자명 -p 비밀번호 -x whoami

  • 대상 서버에서 MSSQL을 통해 지정된 PowerShell 명령을 출력 없이 실행:

nxc mssql 192.168.178.2 -u 사용자명 -p 비밀번호 -X whoami --no-output

  • 대상 서버에서 원격 파일을 다운로드하여 지정된 위치에 저장:

nxc mssql 192.168.178.2 -u 사용자명 -p 비밀번호 --get-file C:\경로\대상\원격_파일 경로/대상/로컬_파일

  • 로컬 파일을 대상 서버의 지정된 위치로 업로드:

nxc mssql 192.168.178.2 -u 사용자명 -p 비밀번호 --put-file 경로/대상/로컬_파일 C:\경로\대상\원격_파일