利用Metasploit辅助模块检测Mysql安全性
程序员文章站
2022-06-28 09:34:39
通过昨天神奇的Mysql身份认证漏洞及利用(CVE-2012-2122) ,大家兴许会对mysql的安全检测感兴趣。其实Metasploit框架也提供了一套针对Mysql数据库的辅助模块,可以...
通过昨天神奇的Mysql身份认证漏洞及利用(CVE-2012-2122) ,大家兴许会对mysql的安全检测感兴趣。其实Metasploit框架也提供了一套针对Mysql数据库的辅助模块,可以帮助我们更有效的进行渗透测试。
MySQL version scanner (mysql_version)
如下命令可调用这个模块:
msf > use auxiliary/scanner/mysql/mysql_version
RHOST:目标IP(可以是单个IP,也可以是一个网段192.168.1.0-192.168.1.255 or 192.168.1.0/24,当然文件形式也可以file:/tmp/ip_addresses.txt)
THREADS:线程数,一般默认即可
MySQL authentication brute force login (mysql_login)
如下命令可调用这个模块:
msf > use auxiliary/scanner/mysql/mysql_login
使用起来也很容易,通过“USER_FILE“, “PASS_FILE“, 和“USERPASS_FILE” 三个字典选项进行登录爆破。
Metasploit 并没有默认提供字典,给大家提供两个:字典1地址, 字典2地址
RHOST:目标IP(可以是单个IP,也可以是一个网段192.168.1.0-192.168.1.255 or 192.168.1.0/24,当然文件形式也可以file:/tmp/ip_addresses.txt)
THREADS:线程数
MySQL generic SQL query execution (mysql_sql)
如下命令调用这个模块:
msf > use auxiliary/admin/mysql/mysql_sql
你可以通过这个模块来执行SQL语句,当然,你需要提供登录的帐号和密码。人品好的话,这两样东西我们也许可以在上文中的“mysql_login”中拿到:)
RHOST:目标IP(必须是单个独立IP)
MySQL password hashdump (mysql_hashdump)
如下命令可调用这个模块:
msf > use auxiliary/scanner/mysql/mysql_hashdump
RHOST:目标IP(可以是单个IP,也可以是一个网段192.168.1.0-192.168.1.255 or 192.168.1.0/24,当然文件形式也可以file:/tmp/ip_addresses.txt)
THREADS:线程数
USERNAME:用户名
PASSWORD:密码
MySQL enumeration (mysql_enum)
如下命令可调用这个模块:
msf > use auxiliary/admin/mysql/mysql_enum
这个模块可以读取mysql服务器的相关信息,如
• The MySQL version
• The MySQL OS compilation target
• The server architecture
• The server hostname
• The MySQL datas directory location
• If logging of queries and logins is activated or not, and log files location
• If the old password hashing algorithm support is activated or not
• If local files loading (infile) is activated or not
• If logins with old Pre-4.1 passwords is authorized or not
MySQL Authbypass(mysql_authbypass_hashdump)
如下命令可调用这个模块:
msf > use auxiliary/admin/mysql/mysql_authbypass_hashdump
CVE-2012-2122,详细可参考http://www.2cto.com/Article/201206/135372.html
摘自 转自: FreebuF.COM
MySQL version scanner (mysql_version)
如下命令可调用这个模块:
msf > use auxiliary/scanner/mysql/mysql_version
RHOST:目标IP(可以是单个IP,也可以是一个网段192.168.1.0-192.168.1.255 or 192.168.1.0/24,当然文件形式也可以file:/tmp/ip_addresses.txt)
THREADS:线程数,一般默认即可
MySQL authentication brute force login (mysql_login)
如下命令可调用这个模块:
msf > use auxiliary/scanner/mysql/mysql_login
使用起来也很容易,通过“USER_FILE“, “PASS_FILE“, 和“USERPASS_FILE” 三个字典选项进行登录爆破。
Metasploit 并没有默认提供字典,给大家提供两个:字典1地址, 字典2地址
RHOST:目标IP(可以是单个IP,也可以是一个网段192.168.1.0-192.168.1.255 or 192.168.1.0/24,当然文件形式也可以file:/tmp/ip_addresses.txt)
THREADS:线程数
MySQL generic SQL query execution (mysql_sql)
如下命令调用这个模块:
msf > use auxiliary/admin/mysql/mysql_sql
你可以通过这个模块来执行SQL语句,当然,你需要提供登录的帐号和密码。人品好的话,这两样东西我们也许可以在上文中的“mysql_login”中拿到:)
RHOST:目标IP(必须是单个独立IP)
MySQL password hashdump (mysql_hashdump)
如下命令可调用这个模块:
msf > use auxiliary/scanner/mysql/mysql_hashdump
RHOST:目标IP(可以是单个IP,也可以是一个网段192.168.1.0-192.168.1.255 or 192.168.1.0/24,当然文件形式也可以file:/tmp/ip_addresses.txt)
THREADS:线程数
USERNAME:用户名
PASSWORD:密码
MySQL enumeration (mysql_enum)
如下命令可调用这个模块:
msf > use auxiliary/admin/mysql/mysql_enum
这个模块可以读取mysql服务器的相关信息,如
• The MySQL version
• The MySQL OS compilation target
• The server architecture
• The server hostname
• The MySQL datas directory location
• If logging of queries and logins is activated or not, and log files location
• If the old password hashing algorithm support is activated or not
• If local files loading (infile) is activated or not
• If logins with old Pre-4.1 passwords is authorized or not
MySQL Authbypass(mysql_authbypass_hashdump)
如下命令可调用这个模块:
msf > use auxiliary/admin/mysql/mysql_authbypass_hashdump
CVE-2012-2122,详细可参考http://www.2cto.com/Article/201206/135372.html
摘自 转自: FreebuF.COM
上一篇: tcpdump for Dummies