Atacando Mysql con Metasploit

Iniciado por ZanGetsu, Marzo 05, 2014, 08:44:59 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Marzo 05, 2014, 08:44:59 PM Ultima modificación: Marzo 05, 2014, 08:57:20 PM por ANTRAX
MySQL es una de las bases de datos más utilizadas que está siendo utilizado por muchas aplicaciones en No tienes permitido ver los links. Registrarse o Entrar a mi cuenta en un trabajo de pruebas de penetración es casi imposible no encontrar un sistema que va a ejecutar un No tienes permitido ver los links. Registrarse o Entrar a mi cuenta MySQL este artículo vamos a ver cómo podemos atacar una base de datos MySQL con la ayuda del marco de Metasploit.

Digamos que está en el ámbito de nuestra prueba de penetración es un primer paso MySQL server.The es descubrir la versión del Marco database.Metasploit tiene un módulo que nos permite encontrar la versión del database.Knowing la versión de la base de datos nos ayudará a descubrir vulnerabilidades adicionales.


Módulo Metasploit para MySQL versión enumeración

Lo único que tenemos que hacer es insertar la dirección IP remota y ejecutarlo con la orden de marcha.


Ahora podemos usar la mysql_login módulo en combinación con nuestras listas de palabras con el fin de descubrir al menos una cuenta de base de datos válido que nos permitirá iniciar sesión en el No tienes permitido ver los links. Registrarse o Entrar a mi cuenta MySQL es siempre una buena práctica como pruebas de penetración para comprobar la base de datos de credenciales débiles .


El escáner fue un éxito y ahora como podemos ver en los resultados que tenemos dos cuentas válidas ( invitados y de raíz ) para connection.Both remota de estas cuentas no tienen un conjunto de contraseñas.


Antes de usar estas cuentas con el fin de conectarse e interactuar directamente con la base de datos que podemos usar otros dos módulos de Metasploit que nos pueden ayudar para enumerar las cuentas de base de datos y para volcar los nombres de usuario y hashes de contraseñas del curso MySQL server.Of esto se puede hacer manualmente, pero Metasploit nos ayuda a automatizar este No tienes permitido ver los links. Registrarse o Entrar a mi cuenta primero vamos a configurar el módulo mysql_enum con el fin de encontrar información sobre las accouts base de datos:



Podemos ver una muestra de la salida en la siguiente imagen:


Siguiente es el momento de configurar y ejecutar el mysql_hashdump módulo con el fin de volcar los hashes de las contraseñas de todas las cuentas de base de datos:


Ahora podemos usar cualquier cliente mysql para conectarse a la database.Backtrack ha ya un cliente para que podamos usar el comando mysql-h IP-u usuario-p contraseña . En nuestro caso, nuestro IP del destino es 172.16.212.133 y lo haremos utilizar como nombre de usuario de la raíz que se ha descubierto desde el mysql_login módulo before.We se le solicitará una contraseña, pero vamos a dejarlo en blanco ya que la contraseña para la raíz cuenta está en blanco.


Ahora que estamos conectados a la base de datos, podemos utilizar el comando show databases; con el fin de descubrir las bases de datos que se almacenan en el servidor MySQL.



Como siguiente paso es elegir una base de datos y luego tratar de ver las tablas que contiene, a fin de iniciar el extracto data.We puede hacer eso con el comando <dbname> utilización y el comando show tables;


Podemos ver que hay una mesa user.We quisiera extraer los datos de esa tabla, ya que contiene los nombres de usuario y contraseñas de la system.we pueden lograr que con el comando de selección de usuario, contraseña de usuario;


Como podemos ver hay 3 cuentas con No tienes permitido ver los links. Registrarse o Entrar a mi cuenta blanco ahora tenemos todas las cuentas de la database.We MySQL ahora podemos descubrir mesas adicionales de otras bases de datos con el comando show tables de <dbname>;


La tabla interesante aquí es los credit_cards lo que nos gustaría poder ver el contenido de este table.We cambiarán la base de datos con el comando uso <dbname> y vamos a ejecutar el comando espectáculo * de credit_cards;


Ahora tenemos todos los detalles de tarjetas de crédito de los usuarios y todas las cuentas y contraseñas de la base de datos.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Les dejo un video con algo parecido :