MSF MySQL探测模块归纳

蓝咒 提交于 2019-12-05 17:53:55

MySQL开启远程访问

将host字段的值改为%就表示在任何客户端机器上能以root用户登录到mysql服务器,建议在开发时设为%。 update user set host = ’%’ where user = ’root’;

将权限改为ALL PRIVILEGES

mysql> use mysql;
Database changed
mysql> grant all privileges on *.* to root@'%' identified by "password";
Query OK, 0 rows affected (0.00 sec)

mysql> flush privileges;
Query OK, 0 rows affected (0.00 sec)

mysql> select host,user,password from user;
+--------------+------+-------------------------------------------+
| host     | user | password                 |
+--------------+------+-------------------------------------------+
| localhost  | root | *A731AEBFB621E354CD41BAF207D884A609E81F5E |
| 192.168.1.1 | root | *A731AEBFB621E354CD41BAF207D884A609E81F5E |
| %      | root | *A731AEBFB621E354CD41BAF207D884A609E81F5E |
+--------------+------+-------------------------------------------+
3 rows in set (0.00 sec)

 

这样机器就可以以用户名root密码root远程访问该机器上的MySql.

攻击MySQL msf常用模块

1.auxiliary/scanner/mysql/mysql_login

内网中批量及单个主机的登录测试, 判断数据库是否允许外链 ,返回版本号则允许外链。

2.auxiliary/scanner/mysql/mysql_login

如果数据库允许外链,则可以破解密码。此模块无默认密码,需要创建一个pass.txt

msf5 auxiliary(scanner/mysql/mysql_login) > set pass_file /root/pass.txt

3.auxiliary/admin/mysql/mysql_enum

这个模块枚举的信息包括mysql版本号,操作系统架构,路径和密码hash等一些信息 。

4.auxiliary/scanner/mysql/mysql_hashdump

这个函数可以导出在当前登陆用户权限下可以查看账户的密码hash

 

 

 5.auxiliary/scanner/mysql/mysql_authbypass_hashdump

该模块利用CVE-2012-2122,mysql任意用户密码概率登陆漏洞。(概率问题,有时候不好用)

 

 

 

易学教程内所有资源均来自网络或用户发布的内容,如有违反法律规定的内容欢迎反馈
该文章没有解决你所遇到的问题?点击提问,说说你的问题,让更多的人一起探讨吧!