Underc0de

[In]Seguridad Informática => Bugs y Exploits => Mensaje iniciado por: ZanGetsu en Marzo 05, 2014, 08:44:59 PM

Título: Atacando Mysql con Metasploit
Publicado por: ZanGetsu en Marzo 05, 2014, 08:44:59 PM
MySQL es una de las bases de datos más utilizadas que está siendo utilizado por muchas aplicaciones en nowadays.So en un trabajo de pruebas de penetración es casi imposible no encontrar un sistema que va a ejecutar un server.In MySQL este artículo vamos a ver cómo podemos atacar una base de datos MySQL con la ayuda del marco de Metasploit.

Digamos que está en el ámbito de nuestra prueba de penetración es un primer paso MySQL server.The es descubrir la versión del Marco database.Metasploit tiene un módulo que nos permite encontrar la versión del database.Knowing la versión de la base de datos nos ayudará a descubrir vulnerabilidades adicionales.

(http://pentestlab.files.wordpress.com/2012/07/mysql-enumeration.png?w=645)

Módulo Metasploit para MySQL versión enumeración

Lo único que tenemos que hacer es insertar la dirección IP remota y ejecutarlo con la orden de marcha.

(http://pentestlab.files.wordpress.com/2012/07/mysql-enumeration1.png?w=645)

Ahora podemos usar la mysql_login módulo en combinación con nuestras listas de palabras con el fin de descubrir al menos una cuenta de base de datos válido que nos permitirá iniciar sesión en el database.It MySQL es siempre una buena práctica como pruebas de penetración para comprobar la base de datos de credenciales débiles .

(http://pentestlab.files.wordpress.com/2012/07/mysql-login.png?w=645)

El escáner fue un éxito y ahora como podemos ver en los resultados que tenemos dos cuentas válidas ( invitados y de raíz ) para connection.Both remota de estas cuentas no tienen un conjunto de contraseñas.

(http://pentestlab.files.wordpress.com/2012/07/valid-accounts-mysql.png?w=645)

Antes de usar estas cuentas con el fin de conectarse e interactuar directamente con la base de datos que podemos usar otros dos módulos de Metasploit que nos pueden ayudar para enumerar las cuentas de base de datos y para volcar los nombres de usuario y hashes de contraseñas del curso MySQL server.Of esto se puede hacer manualmente, pero Metasploit nos ayuda a automatizar este process.So primero vamos a configurar el módulo mysql_enum con el fin de encontrar información sobre las accouts base de datos:

(http://pentestlab.files.wordpress.com/2012/07/enumerating-mysql.png?w=645)

Podemos ver una muestra de la salida en la siguiente imagen:

(http://pentestlab.files.wordpress.com/2012/07/enumerating-mysql1.png?w=645)

Siguiente es el momento de configurar y ejecutar el mysql_hashdump módulo con el fin de volcar los hashes de las contraseñas de todas las cuentas de base de datos:

(http://pentestlab.files.wordpress.com/2012/07/enumerating-mysql2.png?w=645&h=211)

Ahora podemos usar cualquier cliente mysql para conectarse a la database.Backtrack ha ya un cliente para que podamos usar el comando mysql-h IP-u usuario-p contraseña . En nuestro caso, nuestro IP del destino es 172.16.212.133 y lo haremos utilizar como nombre de usuario de la raíz que se ha descubierto desde el mysql_login módulo before.We se le solicitará una contraseña, pero vamos a dejarlo en blanco ya que la contraseña para la raíz cuenta está en blanco.

(http://pentestlab.files.wordpress.com/2012/07/connect-to-mysql.png?w=645)

Ahora que estamos conectados a la base de datos, podemos utilizar el comando show databases; con el fin de descubrir las bases de datos que se almacenan en el servidor MySQL.

(http://pentestlab.files.wordpress.com/2012/07/show-databases.png?w=645)

Como siguiente paso es elegir una base de datos y luego tratar de ver las tablas que contiene, a fin de iniciar el extracto data.We puede hacer eso con el comando <dbname> utilización y el comando show tables;

(http://pentestlab.files.wordpress.com/2012/07/show-databases1.png?w=645)

Podemos ver que hay una mesa user.We quisiera extraer los datos de esa tabla, ya que contiene los nombres de usuario y contraseñas de la system.we pueden lograr que con el comando de selección de usuario, contraseña de usuario;

(http://pentestlab.files.wordpress.com/2012/07/extract-data-from-table.png?w=645)

Como podemos ver hay 3 cuentas con passwords.So blanco ahora tenemos todas las cuentas de la database.We MySQL ahora podemos descubrir mesas adicionales de otras bases de datos con el comando show tables de <dbname>;

(http://pentestlab.files.wordpress.com/2012/07/show-tables-from-dbname.png?w=645)

La tabla interesante aquí es los credit_cards lo que nos gustaría poder ver el contenido de este table.We cambiarán la base de datos con el comando uso <dbname> y vamos a ejecutar el comando espectáculo * de credit_cards;

(http://pentestlab.files.wordpress.com/2012/07/extract-credit-cards-details.png?w=645)

Ahora tenemos todos los detalles de tarjetas de crédito de los usuarios y todas las cuentas y contraseñas de la base de datos.

Fuente: http://pentestlab.wordpress.com/

Les dejo un video con algo parecido :