05 - Veritabanı Sızma Testleri

Benzer belgeler
Veritabanı Sızma Testleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

Windows Hacking - II

04 - Veritabanı Sızma Testleri - 1

MICROSOFT SQL SERVER SIZMA VE GÜVENLİK TESTİ ÇALIŞMALARI

Windows Hacking - I. BGM Sızma Testleri ve Güvenlik Denetlemeleri-II. Yüksek Lisans Programı. Dr. Ferhat Özgür Çatak

Bölüm 10: PHP ile Veritabanı Uygulamaları

1. Oracle Data Miner 11g Release 2 Kurulumu Aşamaları

Nmap Sonuçlarının Yorumlanması

Veri Tabanı-I 1.Hafta

Armitage Nedir? Kullanım Öncesi

07 - Windows Hacking - I

Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

Yedek Almak ve Yedekten Geri Dönmek

Veritabanına Giriş. Oğuzhan Ceylan. 19 Eylül 2011

SAMURAİ FRAMEWORK İLE HACKİNG-1 (FOOTPRINTING)

Exploitation Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi

Web Uygulama Güvenliği Kontrol Listesi 2010

İnternet Programcılığı

AKINSOFT. Eofis NetworkAdmin. AKINSOFT EOfis NetworkAdmin Kurulumu Bilgi Notu. Doküman Versiyon : Tarih : Copyright 2008 AKINSOFT

Apache Htaccess Güvenlik Testleri

PENETRATION TESTING ( SIZMA TESTİ )

Kurumsal Güvenlik ve Web Filtreleme

VOIP Ağlara Yönelik Sızma Testleri

İNTERNET PROGRAMCILIĞI HAFTA MYSQL - PHPMYADMIN. Hazırlayan Fatih BALAMAN. İçindekiler. Hedefler. Mysql Nedir.

Kurumsal Güvenlik ve Web Filtreleme

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk

ADIM ADIM METASPLOIT METERPRETER SHELL DAVRANIŞ ANALİZİ

OTURUM AÇMA ADLARI. Tavsiye Edilen Önhazırlık Enterprise Manager'i kullanabilmek.

Yerel Ağlarda Port 139 ve Saldırı Yöntemi

Veri Tabanı-I 1.Hafta

PHP (II) Formlar. Dosya İşlemleri. 2002, Sanem SARIEL PHP Ders Notları 2 1. Formlar

Veri Tabanı Yönetim Sistemleri Bölüm - 3

KANTAR UYGULAMASI Kurulum Kılavuzu

Ders Tanıtım Sunumu. Database Managegement II. Elbistan Meslek Yüksek Okulu Güz Yarıyılı. Öğr. Gör. Murat KEÇECĠOĞLU

VERİ GÜVENLİĞİ. Web Uygulamaları Güvenliği. Özer Çelik Matematik-Bilgisayar Bölümü

Program Kurulum. Turquaz Muhasebe. İçindekiler

Ortamınızda A.D. veya LDAP sistemi var ise aşağıdaki linkten KoruMail LDAP-AD isimli dokümanı inceleyebilirsiniz.

Veri Tabanı-I 5.Hafta

Kets DocPlace LOGO Entegrasyonu

Web Application Penetration Test Report

W3af ile Web Uygulama Güvenlik Testleri

Bunyamin Demir, <bunyamindemir at gmail dot com>, webguvenligi.org, 20/01/2011 ORACLE VERĠTABANI TRAFĠĞĠNĠN GÜVENLĠĞĠ

Php İle Mysql Veritabanından Bilgi Çekme

HAZIRLAYAN BEDRİ SERTKAYA Sistem Uzmanı CEH EĞİTMENİ

VoIP Pentest NetSEC / Microso3 Türkiye Ozan UÇAR ozan.ucar@bga.com.tr

Veritabanı. Ders 2 VERİTABANI

Coslat Monitor (Raporcu)

Bilgi Güvenliği Denetim Sürecinde Özgür Yazılımlar. Fatih Özavcı Bilgi Güvenliği Danışmanı

Aktif Dizin Logon/Logoff Script Ayarları Versiyon

Metasploit Framework ile Güvenlik Denetimi. Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci at gamasec.net

ProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı.

Bilindik engelleme yöntemlerinin dışında olan, kurumsal web filitreleri nasıl aşılır?

Bilgi ve İletişim Teknolojileri (JFM 102) Ders 7. LINUX OS (Sistem Yapısı) BİLGİ & İLETİŞİM TEKNOLOJİLERİ. LINUX Yapısı

Turquaz Windows kurulum dökümanı. ftp://ftp.mirror.ac.uk/sites/ftp.postgresql.org/binary/v7.3.1/windows/pgsql731wina1.exe

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları

BLGM 354 DENEY 1 * GİRİŞ

Her Yönüyle SQL Enjeksiyonu. OWASP-Türkiye Bünyamin Demir

Widows un çalışmasında birinci sırada önem taşıyan dosyalardan biriside Registry olarak bilinen kayıt veri tabanıdır.

VERİ TABANI YÖNETİM SİSTEMLERİ

[BGA Capture The Flag Ethical Hacking Yarışması]

BİLGİSAYAR VE AĞ GÜVENLİĞİ ÖĞR. GÖR. MUSTAFA ÇETİNKAYA DERS 2 > AĞ VE UYGULAMA GÜVENLİĞİ

E-Prints: Açık Erişimli Arşiv Oluşturma Yazılımı; Kurulumu-Kullanımı-Özellikleri

Veritabanı Yönetim Sistemleri (Veritabanı Kavramı) Veritabanı Sistemleri

Server Seviyesinde Güvenlik. SQL Server Kimlik Doğrulama Türleri. SQL Server Kimlik Doğrulama

FTP ve Güvenlik Duvarları

VERİTABANI KURULUMU SQL 2005 EXPRESS EDITION KURULUMU

Scan Station Pro 550 Adminstration & Scan Station Service Araçları

Veritabanı İşlemleri

BLIND SQL INJECTION SALDIRILARI

Microsoft SQL Server 2008 Oracle Mysql (Ücretsiz) (Uygulamalarımızda bunu kullanacağız) Access

DBMAIL KURULUMU BELGESI (Howto Install Dbmail) Yazan: Ozgur Karatas

YAZILIM GÜVENLİK TESTLERİ. H A L D U N T E R A M A N h a l d u n t e r a m a g m a i l. c o m

Module 2 Managing User And Computer accounts

Oracle Database 11g: Introduction to SQL

Open-VPN Kurulumu ve SSH Bağlantı Ayarları (Windows İçin)

08220 Internet Programcılığı II

McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0

Veritabanı Tasarımı. Tablo Oluşturma

MaestroPanel Kurulum

JasperReports Server ve Ireport raporlama Sistemi Kurulumu / Kullanımı 1. Bölüm 2. Bölüm 1- JasperReports Server ve Ireport Nedir?

Kurumsal Mobil Haberleşme Sistemi. Institutional Mobile Communication System

SQL Uyarı Programı Kurulum ve Kullanımı

İLERİ VERİTABANI SİSTEMLERİ SUAT ÜSTKAN

Kerberos Kimlik Denetimi Altyapısı

Web Uygulama Pentest Eğitimi

Metasploit Framework ile Güvenlik Denetimi. Fatih Özavcı Bilgi Güvenliği Danışmanı

Ders Tanıtım Sunumu. Database Managegement II. Elbistan Meslek Yüksek Okulu Güz Yarıyılı. Öğr. Gör. Murat KEÇECĠOĞLU

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzmanı Görev Tanımı

BİLİŞİM SİSTEMLERİ GÜVENLİĞİ EĞİTİM KATALOĞU (2016)

Home ile ilk defa her yetkiye sahip Computer Administrator ve kısıtlı yetkilere sahip Limited Users (sınırlı kullanıcılar) ile tanışıyoruz.

LDAP VE WORDPRESS İLE

MOODLE UZAKTAN ÖĞRETİM SİSTEMİ

Ders Tanıtım Sunumu. Database Managegement II. Elbistan Meslek Yüksek Okulu Güz Yarıyılı. Öğr. Gör. Murat KEÇECĠOĞLU

Yaptığımız web sitelerinin daha kullanışlı olması için veritabanı sistemleri ile bağlantı kurup ihtiyaca göre verileri okuyup yazmasını isteriz.

SQL 2005 SQL STUDIO MANAGER ACP YAZILIMI KURULUM KILAVUZU

Useroam Kurulum Rehberi

BİLİŞİM SİSTEMLERİ GÜVENLİĞİ EĞİTİM KATALOĞU (2015)

HAVELSAN Siber Güvenlik Akademisi. Önlenemiyorsa Korunmak için Eğitim

Transkript:

BGM 531 - Sızma Testleri ve Güvenlik Denetlemeleri Bilgi Güvenliği Mühendisliği Yüksek Lisans Programı Dr. Ferhat Özgür Çatak ozgur.catak@tubitak.gov.tr İstanbul Şehir Üniversitesi 2018 - Güz

İçindekiler 1 Exploitation Giriş 2 MySQL crunch MySQL Versiyon 3 PostgreSQL Giriş PostgreSQL Sürümü 4 Parola Kırma Saldırıları Hydra ve Nmap xp cmdshell Veritabanı Yönetici Bilgisayarları 5 Örnekler Hydra 6 Post-Exploitation Giriş 7 Şifre Özetleri Şifre Özetleri MsSQL Server Oracle Nmap

İçindekiler 1 Exploitation Giriş 2 MySQL crunch MySQL Versiyon 3 PostgreSQL Giriş PostgreSQL Sürümü 4 Parola Kırma Saldırıları Hydra ve Nmap xp cmdshell Veritabanı Yönetici Bilgisayarları 5 Örnekler Hydra 6 Post-Exploitation Giriş 7 Şifre Özetleri Şifre Özetleri MsSQL Server Oracle Nmap

Exploitation Veritabanı sızma testlerinde 2. aşama : Exploitation Amaç: keşif aşamasında elde edilen bilgiler kullanılarak hedef sisteme erişebilmek. Kullanılan Yöntemler Veritabanı sistemlerinde bulunan zafiyetler Kaba kuvvet ve sözlük saldırılarıyla elde edilen kullanıcı adı ve parola bilgileri İç ağ testlerinde elde edilen veritabanı bağlantı bilgileri Veritabanı sistemlerinde bulunan ve işletim sistemi üzerinde komut çalıştırabilen modüller Veritabanı yönetici bilgisayarları üzerinden veritabanı sistemlerine erişme Veritabanı sisteminin kurulu olduğu sunucuya erişim sağlayıp, sunucu üzerinden veritabanı sistemlerine yetkili erişim sağlama

İçindekiler 1 Exploitation Giriş 2 MySQL crunch MySQL Versiyon 3 PostgreSQL Giriş PostgreSQL Sürümü 4 Parola Kırma Saldırıları Hydra ve Nmap xp cmdshell Veritabanı Yönetici Bilgisayarları 5 Örnekler Hydra 6 Post-Exploitation Giriş 7 Şifre Özetleri Şifre Özetleri MsSQL Server Oracle Nmap

crunch Crunch wordlist generator Verilen karakterler için olası bütün kombinasyonlar için şifre oluşturur.

MySQL Versiyon I MySQL Exploit İşlemleri kullanılarak MySQL veritabanı sürümü elde edilebilir. nmap -sv bazı durumlarda MySQL sürümünü elde edememektedir. auxilary/scanner/mysql/mysql version modülü kullanılmaktadır.

MySQL Versiyon II

MySQL Login MySQL - Login MySQL varsayılan kurulumda kaba kuvvet (brute-force) parola saldırılarına açıktır. Bu zafiyet kullanılarak parola elde edilebilir mysql login metasploit modulü kullanılabilir.

MySQL Enum I MySQL Enum ve MySQL hashdump Veritabanı kullanıcı adı ve parolası elde edildikten sonra diğer kullanıcı adları ve parolaları (hash değerleri) elde edilebilir. mysql enum metasploit modulü kullanılabilir.

MySQL Enum II MySQL hashdump Parola özet (hash) değerleri dışarıya aktarılabilir. mysql hashdump metasploit modulü kullanılabilir.

MySQL Enum III

Lab Uygulaması Lab Uygulaması nmap ile ağ üzerinde bulunan MySQL sunucularının tespit edilmesi: nmap -ss -sv -p3306 -Pn -n 10.0.2.1/24 crunch kullanılarak parola havuzunun oluşturuması: cruch 3 6 1234 -o Desktop/mysql-pwd.txt ile root kullanıcısının parolasının elde edilmesi (aktif parola saldırısı): auxilary/scanner/mysql/mysql login ile diğer kullanıcıların parola özetlerinin elde edilmesi: auxilary/admin/mysql/mysql enum john the ripper kullanılarak elde edilen parola özetlerinin açık halinin bulunması (pasif parola saldırısı): john mysql-pwd-hash.txt

İçindekiler 1 Exploitation Giriş 2 MySQL crunch MySQL Versiyon 3 PostgreSQL Giriş PostgreSQL Sürümü 4 Parola Kırma Saldırıları Hydra ve Nmap xp cmdshell Veritabanı Yönetici Bilgisayarları 5 Örnekler Hydra 6 Post-Exploitation Giriş 7 Şifre Özetleri Şifre Özetleri MsSQL Server Oracle Nmap

PostgreSQL PostgreSQL Veritabanı varsayılan olarak 5432 portunda çalışmaktadır. varsayılan kullanıcı adı postgres nmap taraması: nmap -ss -Pn -n 10.0.2.1/24 -p5432

PostgreSQL Sürümü PostgreSQL Sürümü PostgreSQL sürümünün öğrenilmesi gerekmektedir. auxiliary/scanner/postgres/postgres version kullanılabilir

PostgreSQL - Kaba Kuvvet Saldırısı PostgreSQL - Kaba Kuvvet Saldırısı Discovery of Database Credentials auxiliary/scanner/postgres/postgres login

PostgreSQL Parola Özetleri PostgreSQL Parola Özetleri Diğer kullanıcı paroların özet bilgilerinin elde edilmesi auxiliary/scanner/postgres/postgres hashdump

PostgreSQL Erişimi I PostgreSQL Erişimi Kali içerisinde gelen psql kullanılarak veritabanına erişim sağlanabilir. psql -h 10.0.2.5 -U postgres Yapılabilecek işlemler Enumeration of Existing Databases Enumeration of Database Users Enumeration of Database Tables Retrieving Table Contents Retrieving Database Passwords Dumping Database Contents

PostgreSQL Erişimi II

PostgreSQL Erişimi III

Meterpreter bağlantısı I PostgreSQL - Meterpreter Meterpreter bağlantısı açılabilir exploit/linux/postgres/postgres payload

Lab Uygulaması Lab Uygulaması nmap ile ağ üzerinde bulunan PostgreSQL sunucularının tespit edilmesi: nmap -ss -sv -p5432 -Pn -n 10.0.2.1/24 crunch kullanılarak parola havuzunun oluşturuması: cruch 3 6 1234 -o Desktop/pg-pwd.txt ile postgres kullanıcısının parolasının elde edilmesi (aktif parola saldırısı): auxiliary/scanner/postgres/postgres login ile diğer kullanıcıların parola özetlerinin elde edilmesi: auxiliary/scanner/postgres/postgres hashdump Meterpreter bağlantısı exploit/linux/postgres/postgres payload

İçindekiler 1 Exploitation Giriş 2 MySQL crunch MySQL Versiyon 3 PostgreSQL Giriş PostgreSQL Sürümü 4 Parola Kırma Saldırıları Hydra ve Nmap xp cmdshell Veritabanı Yönetici Bilgisayarları 5 Örnekler Hydra 6 Post-Exploitation Giriş 7 Şifre Özetleri Şifre Özetleri MsSQL Server Oracle Nmap

Parola Kırma Saldırıları - Hydra ve Nmap Çevirimiçi Parola Kırma Saldırıları - Hydra ve Nmap Çeşitli araçlar kullanarak veritabanı üzerinde yer alan kullanıcılara parola denemesi yapılmaktadır. Hydra (xhydra) hydra -l <user> -P <Pass file> -t 4 <host> mssql <user>: Saldırı için kullanılacak kullanıcı adı <Pass file>: Saldırı için kullanılacak parola dosyası <host>: Saldırının gerçekleştirileceği veritabanına ait IP adresi Lab uygulaması: hydra mssql://xxx.xxx.xxx.xxx:1403 -l sa -p /home/sge/desktop/pass.txt Nmap: ms-sql-brute.nse scripti nmap -p 1433 script ms-sql-brute script-args userdb=<user file>, passdb=<pass file> <host> <user file>: Saldırı için kullanılacak kullanıcı isimlerinin bulunduğu dosya <pass file>: Saldırı için kullanılacak parola dosyası <host>: Saldırının gerçekleştirileceği veritabanına ait IP adresi

Parola Kırma Saldırıları - Çevirimiçi Parola Kırma Saldırıları - Çevrimiçi parola kırma saldırısı gerçekleştiren modüller: Oracle auxiliary/admin/oracle/oracle login auxiliary/scanner/oracle/oracle login MsSQL Server auxiliary/scanner/mssql/mssql login auxiliary/admin/mssql/mssql enum sql logins xp cmdshell MySQL auxiliary/scanner/mysql/mysql login PostgreSQL auxiliary/scanner/postgres/postgres login

xp cmdshell (Transact-SQL) xp cmdshell Yeni bir komut satırı (command shell) açar. Parametre olarak verilen stringi çalıştırır.

Veritabanı Yönetici Bilgisayarları Veritabanı Yönetici Bilgisayarları Veritabanı yöneticileri, veritabanı sistemlerini yönetmek için çoğunlukla uzaktan yönetim sağlayan araçlar kullanır. Veritabanı sistemlerinin yönetimini kolaylaştırmak için bu araçlarda kullanıcı adı, parola ve veritabanına ait bilgileri saklı tutarlar. Sıklıkla kullandığı araçlardan bazıları şunlardır Putty TOAD SQL Developer

Putty ve Toad

İçindekiler 1 Exploitation Giriş 2 MySQL crunch MySQL Versiyon 3 PostgreSQL Giriş PostgreSQL Sürümü 4 Parola Kırma Saldırıları Hydra ve Nmap xp cmdshell Veritabanı Yönetici Bilgisayarları 5 Örnekler Hydra 6 Post-Exploitation Giriş 7 Şifre Özetleri Şifre Özetleri MsSQL Server Oracle Nmap

Örnekler - Hydra -v: Detaylı bilgi alınmasını sağlar. -V: Yapılan her denemeyi ekranda gösterir. -l: Saldırının yapılacağı kullanıcı adı -P: Saldırıda kullanılacak parolaları içeren dosya -t: Saldırı yapılırken açılacak paralel bağlantı sayısı

-mssql login

Oracle-Brute

İçindekiler 1 Exploitation Giriş 2 MySQL crunch MySQL Versiyon 3 PostgreSQL Giriş PostgreSQL Sürümü 4 Parola Kırma Saldırıları Hydra ve Nmap xp cmdshell Veritabanı Yönetici Bilgisayarları 5 Örnekler Hydra 6 Post-Exploitation Giriş 7 Şifre Özetleri Şifre Özetleri MsSQL Server Oracle Nmap

Post-Exploitation Veritabanı sızma testlerinde 3. aşama : Post-Exploitation Tanım: Veritabanı sistemlerine sızıldıktan sonra yapılan tüm işlemlerin genel adı. Amaç: Veritabanı sistemlerinde bulunan kritik bilgilerin ele geçirilmesidir. İşlemler Farklı veritabanı sistemlerine erişmek için yetkili kullanıcı hesapları aramak Veritabanı kullanıcı adı ve şifre özetleri Kurum için kritik sayılabilecek bilgiler

İçindekiler 1 Exploitation Giriş 2 MySQL crunch MySQL Versiyon 3 PostgreSQL Giriş PostgreSQL Sürümü 4 Parola Kırma Saldırıları Hydra ve Nmap xp cmdshell Veritabanı Yönetici Bilgisayarları 5 Örnekler Hydra 6 Post-Exploitation Giriş 7 Şifre Özetleri Şifre Özetleri MsSQL Server Oracle Nmap

Şifre Özetleri Şifre Özetleri Şifre özetleri her veritabanında farklı bir tabloda tutulmaktadır. Şifre özetlerine erişebilmek için veritabanı yöneticisi seviyesinde erişim gerekmektedir Tablolar Kullanıcı bilgilerinin tutulduğu tablolar Oracle: sys.user$ MsSQL Server: Sys.sql logins MySQL: User

MsSQL Server I MsSQL Server veritabanına ait şifre özeti şu bölümlerden oluşur: 0x100 kısmı şifre özetinin alındığı MsSQL Server sürümünü belirtir. 0x100 => MsSQL Server 2005-2008 0x200 => MsSQL Server 2012 56049B0E kısmı tuz (salt) kısmını oluşturur. BECB22C93F...7E370 kısmı ise küçük harfe duyarlı olan şifre özeti kısmını belirtir. SQL Server 2005, 2008 ve 2008 R2 SHA-1 SQL Server 2012 SHA-512

MsSQL Server II SHA1( The quick brown fox jumps over the lazy dog ) => 2fd4e1c67a2d28fced849ee1bb76e7391b93eb12 SHA1( The quick brown fox jumps over the lazy cog ) => de9f2c7fd25e1b3afad3e85a0bd17d9b100db4b3

Oracle I pre 11g ve 11g. case-insensitive password hash: 403888DD08626364 11g Release 1. case-sensitive password hash: S:7E8E454FCCF9676F15CA93472AADDC2F353BAE2F6C95C519756E150CD727 Oracle 10g Kullanıcı/şifre büyük harf yap ve birleştir.(sys/test => SYS/TEST => SYSTEST) 3DES algoritması ve sabit ve değişmeyen bir anahtar kullanarak şifrele Kullanıcı adı ve parolanın birleştirilmiş haliyle ilk şifrelemenin son 8 baytı 3DES algoritması kullanılarak şifrelenir.

Oracle II Asıl şifre özeti ikinci şifrelemeden oluşan değerin son 8 baytından oluşur. Oracle 11g 10 byte SALT (random) Concat Password (case-sensitive) and SALT (10 bytes) SHA1 hash Concat value S: plus <SHA1 hash readable hex representation> plus <SALT readable hex representation, 20 characters>

Post-Exploitation için Nmap I Nmap MsSQL Server veritabanları ile ilgili şifre özetlerini, yapılandırma bilgilerini toplayabilmektedir nmap -p 1433 script ms-sql-config script-args mssql.username=sa, mssql.password=sa <host> -p: Veritabanının çalıştığı port script: Nmap in çalıştıracağı script script-args: Scriptin aldığı parametreler Mssql.username: Saldırıyı gerçekleştirecek kullanıcı adı Mssql.password: Saldırıyı gerçekleştirecek kullanıcıya ait parola <host>: Saldırılacak veritabanına ait IP adresi nmap -p 1433 script ms-sql-dump-hashes script-args mssql.username=sa, mssql.password=sa <host> -p: Veritabanının çalıştığı port script: Nmap in çalıştıracağı script script-args: Scriptin aldığı parametreler Mssql.username: Saldırıyı gerçekleştirecek kullanıcı adı Mssql.password: Saldırıyı gerçekleştirecek kullanıcıya ait parola <host>: Saldırılacak veritabanına ait IP adresi nmap -p 1433 script ms-sql-query script-args mssql.username=sa,mssql.password=sa,ms-sql-query.query= SELECT * FROM master..sys.sql logins <host> -p: Veritabanının çalıştığı port script: Nmap in çalıştıracağı script script-args: Scriptin aldığı parametreler Mssql.username: Saldırıyı gerçekleştirecek kullanıcı adı

Post-Exploitation için Nmap II Mssql.password: Saldırıyı gerçekleştirecek kullanıcıya ait parola Ms-sql-query.query: Veritabanı üzerinde çalıştırılacak komut <host>: Saldırılacak veritabanına ait IP adresi

Post-Exploitation için Nmap III Şekil: Nmap MsSQL Configuration

Post-Exploitation için Nmap IV Şekil: Nmap MsSQL Server şifre özetleri

Post-Exploitation için I aracında bulunan auxiliary modülleri Oracle auxiliary/admin/oracle/oraenum auxiliary/scanner/oracle/oracle hashdump MsSQL Server auxiliary/admin/mssql/mssql enum auxiliary/scanner/mssql/mssql hashdump PostgreSQL auxiliary/scanner/postgres/postgres hashdump

Post-Exploitation için II

Post-Exploitation için III