码迷,mamicode.com
首页 > 数据库 > 详细

MSF MySQL探测模块归纳

时间:2019-11-26 22:54:23      阅读:102      评论:0      收藏:0      [点我收藏+]

标签:msf   col   host   机器   user   常用   flush   head   ann   

MySQL开启远程访问

将host字段的值改为%就表示在任何客户端机器上能以root用户登录到mysql服务器,建议在开发时设为%。 update user set host = ’%’ where user = ’root’;

将权限改为ALL PRIVILEGES

mysql> use mysql;
Database changed
mysql> grant all privileges on *.* to root@% identified by "password";
Query OK, 0 rows affected (0.00 sec)

mysql> flush privileges;
Query OK, 0 rows affected (0.00 sec)

mysql> select host,user,password from user;
+--------------+------+-------------------------------------------+
| host     | user | password                 |
+--------------+------+-------------------------------------------+
| localhost  | root | *A731AEBFB621E354CD41BAF207D884A609E81F5E |
| 192.168.1.1 | root | *A731AEBFB621E354CD41BAF207D884A609E81F5E |
| %      | root | *A731AEBFB621E354CD41BAF207D884A609E81F5E |
+--------------+------+-------------------------------------------+
3 rows in set (0.00 sec)

 

这样机器就可以以用户名root密码root远程访问该机器上的MySql.

攻击MySQL msf常用模块

1.auxiliary/scanner/mysql/mysql_login

内网中批量及单个主机的登录测试, 判断数据库是否允许外链 ,返回版本号则允许外链。技术图片

2.auxiliary/scanner/mysql/mysql_login

如果数据库允许外链,则可以破解密码。此模块无默认密码,需要创建一个pass.txt

msf5 auxiliary(scanner/mysql/mysql_login) > set pass_file /root/pass.txt

技术图片

3.auxiliary/admin/mysql/mysql_enum

这个模块枚举的信息包括mysql版本号,操作系统架构,路径和密码hash等一些信息 。

技术图片

4.auxiliary/scanner/mysql/mysql_hashdump

这个函数可以导出在当前登陆用户权限下可以查看账户的密码hash

技术图片

 

 

 5.auxiliary/scanner/mysql/mysql_authbypass_hashdump

该模块利用CVE-2012-2122,mysql任意用户密码概率登陆漏洞。(概率问题,有时候不好用)

技术图片

 

 

 

MSF MySQL探测模块归纳

标签:msf   col   host   机器   user   常用   flush   head   ann   

原文地址:https://www.cnblogs.com/zlg666/p/11938628.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!