MSSqlPwner: Open-source tool for pentesting MSSQL servers
2025/01/17 HelpNetSecurity — MSSqlPwner は OSS ペンテスト・ツールであり、MSSQL サーバとのインタラクションを悪用するようにカスタマイズされたものであり。このツールは Impacket 上に構築されているため、クリアテキスト・パスワード/NTLM ハッシュ/Kerberos チケットなどの、各種の資格情報を使用するかたちで、ユーザーにデータベース認証を提供できるという。

さらに、このツールは、ターゲット・サーバ上でカスタム・コマンドを実行するために、xp_cmdshell/sp_oacreate (Ole Automation Procedures)/カスタム・アセンブリの悪用といった、複数の方法を提供している。このような、さまざまな機能と柔軟性により、MSSQL 環境のセキュリティを評価する、ペンテスト担当者にとって貴重なリソースになり得る。
MSSqlPwner は、再帰列挙から操作を開始し、リンクされたサーバと潜在的な偽装パスを分析し、想定されるコマンド実行チェーンを明らかにする。また、xp_dirtree/xp_subdirs/xp_fileexist などの MSSQL 関数を活用することで、NTLM リレー攻撃をサポートしているため、それらを多様なペンテスト・シナリオで使用できる。
その他の MSSqlPwner の強みとして挙げられるのは、横方向の移動を容易にし、リンクされたサーバを評価していく能力である。認証された MSSQL ユーザが、特定の操作に必要な権限を持っていない場合であっても、このツールは試行できる実行チェーンを識別して構築する。たとえば、ユーザーのカレント・コンテキストで、直接にコマンドを実行できない場合には、MSSqlPwner はリンクされたサーバを活用して権限を昇格させ、攻撃者のサーバからの接続を確立し、コマンドの実行を成功に導くことが可能となる。
MSSqlPwner は GitHub で無料で入手できる。
Microsoft SQL Server に対象を絞り込んだ、OSS ペンテスト・ツール MSSqlPwner が登場しました。昨年の夏にポストした、「Consolidation 対 Optimization:セキュリティにおいて軽減すべきコストとストレスについて」は、いろんなこと考えさせてくれる記事でしたが、この MSSqlPwner のようなツールが、新しい方向性を見せてくれるような気もします。よろしければ、カテゴリ SecTools を、ご参照ください。
You must be logged in to post a comment.