利用Metasploit來攻擊Mysql

2021-08-19 09:14:17 字數 2125 閱讀 8185

mysql是乙個關係型資料庫管理系統,由瑞典 mysql ab 公司開發,目前屬於 oracle 公司。mysql是中小型**的首選資料庫

nmap的指紋識別可以精確的判斷資料庫的版本號,而metasploit提供的模組的特點就是能夠判斷資料庫是否允許外鏈

如果允許外鏈則可以顯示版本號

這個模組沒有預設字典,新建了乙個簡單的passs.txt

如果破解成功

列舉的資訊包括mysql版本號,作業系統架構,路徑和密碼hash等一些資訊

這個函式可以匯出在當前登陸使用者許可權下可以檢視賬戶的密碼hash,多少有點雞肋

然後破解

這個模組利用的是cve-2012-2122,在一次測試網易的過程中發現一枚,提交給nsrc了。

mysql任意使用者密碼概率登陸漏洞,按照公告說法大約256次就能夠矇對一次、all mariadb and mysql versions up to 5.1.61, 5.2.11, 5.3.5, 5.5.22 are vulnerable.

cve id: cve-2012-2122

mariadb是為mysql提供偶然替代功能的資料庫伺服器。mysql是開源資料庫。

mariadb 5.1.62, 5.2.12、5.3.6、5.5.23之前版本和mysql 5.1.63、5.5.24、5.6.6之前版本在使用者驗證的處理上存在安全漏洞,可能導致攻擊者無需知道正確口令就能登入到mysql伺服器。

使用者連線到mariadb/mysql後,應用會計算和比較令牌值,由於錯誤的轉換,即使memcmp()返回非零值,也可能出現錯誤的比較,造成mysql/mariadb誤認為密碼是正確的,因為協議使用的是隨機字串,該bug發生的機率為1/256。mysql的版本是否受影響取決於程式的編譯方式,很多版本(包括官方提供的二進位制檔案)並不受此漏洞的影響。

也就是說只要知道使用者名稱,不斷嘗試就能夠直接登入sql資料庫。按照公告說法大約256次就能夠矇對一次。

metasploit提供的exploit適應於5.5.9以下,我這邊的mysql版本號為5.5.20,已經超出了版本限制,提權一直不成功,

這個模組的好處是通過使用者名稱和密碼可以直接返回乙個meterpreter會話

msf > use exploit/windows/mysql/mysql_mof

利用Metasploit控制目標電腦

十月一回家幹活,抽空把以前寫的這篇文章整理下發出來,這個實驗可能是我以後熟練使用kali的乙個契機。命令 msfdb init 初始化資料庫 msfconsole 啟動 啟動後就進入msf命令列介面 輸完上面2條命令之後可以輸入db status可以檢視msf是否連線上資料庫。metasploit利...

Metasploit攻擊win7例項(上)

一 實驗目的 通過該實驗熟悉nessus漏洞掃瞄工具的安裝和主機漏洞掃瞄的方法,學會利用nessus掃瞄結果篩選合適的metasploit攻擊模組進行安全測試 攻擊。二 實驗環境 三 實驗內容與實驗要求 初步了解實驗環境及nessus安裝 利用nessus掃瞄目標主機 利用ms11 003 ie漏洞...

未來「攻擊」你的可能只是乙個智慧型門鈴

移動網際網路時代到來,智慧型手機和智慧型裝置等各種移動終端成為人們隨時獲取 傳遞資訊和日常生活的工具,各種大資料和雲端技術也被廣泛運用,但與此同時,安全形勢也越發嚴峻。與此前的網路時代不同,移動時代的網路安全威脅呈現出幾種新形態。試想一下 未來,對你發起惡意網路攻擊的源頭可能只是乙個智慧型門鈴。移動...