nxc mssql
Microsoft SQL 서버에 대한 침투 테스트 및 익스플로잇 도구. 더 많은 정보: https://www.netexec.wiki/mssql-protocol.
- 지정된 [u]사용자명 및 [p]비밀번호 목록의 모든 조합을 시도하여 유효한 자격 증명 검색:
nxc mssql
192.168.178.2 -u
경로/대상/사용자명목록.txt -p
경로/대상/비밀번호목록.txt
- 대상 서버에서 지정된 SQL [q]uery 실행:
nxc mssql
192.168.178.2 -u
사용자명 -p
비밀번호 --query '
SELECT * FROM sys.databases;'
- 대상 서버에서 MSSQL을 통해 지정된 셸 명령 실행:
nxc mssql
192.168.178.2 -u
사용자명 -p
비밀번호 -x
whoami
- 대상 서버에서 MSSQL을 통해 지정된 PowerShell 명령을 출력 없이 실행:
nxc mssql
192.168.178.2 -u
사용자명 -p
비밀번호 -X
whoami --no-output
- 대상 서버에서 원격 파일을 다운로드하여 지정된 위치에 저장:
nxc mssql
192.168.178.2 -u
사용자명 -p
비밀번호 --get-file
C:\경로\대상\원격_파일
경로/대상/로컬_파일
- 로컬 파일을 대상 서버의 지정된 위치로 업로드:
nxc mssql
192.168.178.2 -u
사용자명 -p
비밀번호 --put-file
경로/대상/로컬_파일
C:\경로\대상\원격_파일