• عمل Remote Fingerprint ومشاهدة المعلومات
الخاصة بالـ SQL Server: لتنفبذ هجوم فعال نحتاج الى بعض المعلومات التي
ستساعدنا في تنفيذ الهجوم كاصدار سيرفر SQL, معرفة اسم المستخدم للخادم
وصلاحياته ومعرفة اذا كانت xp_cmdshell مفعلة ام لا.
• تنفيذ هجوم Bruteforce لكلمة مرور مستخدم sa.
• عمل Privilege escalation الذي يمكننا من تحويل صلاحيات المستخدم الى Sysadmin Group في حالة الحصول على كلمة مرور sa.
• تفعيل xp_cmdshell لنتمكن من تنفيذ اوامر
النظام على السيرفر. (هذا الخيار يعد من أهم الخيارات نظراً لخطورة هذه
الدالة و ما تتيحه للمهاجم. لنجاح هذه التقنية يجب ان نملك صلاحيات sa
وهناك طريقتين لتفعيل xp_cmdshell:
1. استخدام استعلام sp_addextendedproc في SQL
Server 2000 او sp_configure في خوادم SQL Server 2005 حيث تتطلب هذه
التقنية وجود ملف xplog70.dll على السيرفر.
2. تكوين استعلام خاص باستخدام sp_oacreate , sp_oamethod و sp_oadestroy وهذه التقنية لا تتطلب وجود الملف xplog70.dll.
• امكانية رفع اي ملف تنفيذي باستخدام طلبات HTTP فقط دون الحاجة الى استخدام بروتكول
FTP.• عمل TCP/UDP port scanning: لمعرفة المنافذ
المفتوحة و الغير مفلترة من قبل الجدار الناري من أجل ستخدامها للحصول على
remote shell على السيرفر.
• امكانية استخدام اتصال مباشر او عكسي للحصول على shell على السيرفر الهدف.
• تنفيذ DNS-tunneled shell اذا لم تتوفر منافذ TCP/UDP.
• استعمال مشروع Metasploit لاستخدام Meterpreter كباك دور او استخدام VNC Server للحصول على VNC Access للسيرفر المستهدف.
• وجود عدة تقنيات لتخطي الـ IDS أو IPS و هي:
1. Query hex-encoding: حيث يتم تشفير كل استعلام
بالـHEX قبل تنفيذه (هذه التقنية مفيدة جدا في حالة وجود فلترة لعلامة
التنصيص ' و حقن الصفحات التي تسمح باستخدام الارقام فقط).
2. Comments as separators: حيث يتم استخدام اشارة التعليق /**/ بدلا من المسافة في الاستعلامات.
3. Random case
Random URL encoding
.4 : حيث يتم تشفير الاستعلامات باستخدام url encoding.