MSF MySQL探测模块归纳

Posted zlg666

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了MSF MySQL探测模块归纳相关的知识,希望对你有一定的参考价值。

mysql开启远程访问

将host字段的值改为%就表示在任何客户端机器上能以root用户登录到mysql服务器,建议在开发时设为%。 update user set host = ’%’ where user = ’root’;

将权限改为ALL PRIVILEGES

mysql> use mysql;
Database changed
mysql> grant all privileges on *.* to root@% identified by "password";
Query OK, 0 rows affected (0.00 sec)

mysql> flush privileges;
Query OK, 0 rows affected (0.00 sec)

mysql> select host,user,password from user;
+--------------+------+-------------------------------------------+
| host     | user | password                 |
+--------------+------+-------------------------------------------+
| localhost  | root | *A731AEBFB621E354CD41BAF207D884A609E81F5E |
| 192.168.1.1 | root | *A731AEBFB621E354CD41BAF207D884A609E81F5E |
| %      | root | *A731AEBFB621E354CD41BAF207D884A609E81F5E |
+--------------+------+-------------------------------------------+
3 rows in set (0.00 sec)

 

这样机器就可以以用户名root密码root远程访问该机器上的MySql.

攻击MySQL msf常用模块

1.auxiliary/scanner/mysql/mysql_login

内网中批量及单个主机的登录测试, 判断数据库是否允许外链 ,返回版本号则允许外链。技术图片

2.auxiliary/scanner/mysql/mysql_login

如果数据库允许外链,则可以破解密码。此模块无默认密码,需要创建一个pass.txt

msf5 auxiliary(scanner/mysql/mysql_login) > set pass_file /root/pass.txt

技术图片

3.auxiliary/admin/mysql/mysql_enum

这个模块枚举的信息包括mysql版本号,操作系统架构,路径和密码hash等一些信息 。

技术图片

4.auxiliary/scanner/mysql/mysql_hashdump

这个函数可以导出在当前登陆用户权限下可以查看账户的密码hash

技术图片

 

 

 5.auxiliary/scanner/mysql/mysql_authbypass_hashdump

该模块利用CVE-2012-2122,mysql任意用户密码概率登陆漏洞。(概率问题,有时候不好用)

技术图片

 

 

 

以上是关于MSF MySQL探测模块归纳的主要内容,如果未能解决你的问题,请参考以下文章

cs配合msf批量探测内网MS17-010漏洞

MSF查找提权exp

3.2 主机探测与端口扫描

内网渗透之ms17-010

使用cs与msf进行内网横向移动

Exp5 MSF基础应用