DDos
VIP Members
-
22/10/2013
-
524
-
2.191 bài viết
Tấn công MySQL sử dụng Metasploit
MySQL là một trong những cơ sở dữ liệu được sử dụng nhiều nhất ngày nay. Do đó, trong quá trình thử nghiệm xâm nhập, bạn sẽ không khó thể thấy một hệ thống đang sử dụng MySQL server. Trong bài viết này mình sẽ hướng dẫn các bạn cách tấn công một sơ cở dữ liệu MySQL sử dụng Metasploit.
Bước đầu tiên và cũng là bước rất quan trọng, chúng ta cần xác định phiên bản của cơ sở dữ liệu. Metasploit Framework có một module mà nó cho phép chúng ta tìm ra version của cơ sở dữ liệu. Biết được phiên bản của cơ sở dữ liệu sẽ giúp chúng ta khám phá ra các lỗ hổng tương ứng.
Chúng ta chỉ cần nhập địa chỉ IP và chạy nó với lệnh run
Bây giờ, chúng ta sẽ sử dụng module mssql_login với sự kết hợp của wordlists để khám phá ra ít nhất một account khả dụng trong cơ sở dữ liệu mà nó cho phép chúng ta đăng nhập tới cơ sở dữ liệu MySQL.
Quá trình dò một account đã thành công, bây giờ chúng ta có thể thấy kết quả: có hai account khả dụng đó là guest và root.Cả hai account đều không có password.
Trước khi chúng ta sử dụng hai account này để kết nối và tương tác với cơ sở dữ liệu, chúng ta có thể sử dụng hai module khác trong metasploit mà nó có thể giúp chúng ta thống kê account trong cơ sở dữ liệu và dump username/passoword hash của MySQL server. Chúng ta sẽ sử dụng module mysql_enum để tìm thông tin về tài khoản trong cơ sở dữ liệu.
Chúng ta có thể thấy kết quả trong hình dưới đây:
Tiếp theo, chúng ta sẽ sử dụng module mysql_hashdump để dump password hashes từ tất cả các account trong cơ sở dữ liệu.
Bây giờ, chúng ta có thể sử dụng mysql client để kết nối tới cơ sở dữ liệu. Backtrack có một client do đó chúng ta chỉ cần sử dụng lệnh mysql -h IP -u username -p password . Trong trường hợp này, IP là 172.16.212.133, user là root còn password là trống.
Bây giờ, chúng ta đã kết nối tới cơ sở dữ liệu, chúng ta có thể sử dụng lệnh show databases để khám phá các cơ sở dữ liệu được lưu trữ trên MySQL server.
Bạn có thể tương tác với bất kỳ cơ sở dữ liệu nào mà bạn muốn.
Bước đầu tiên và cũng là bước rất quan trọng, chúng ta cần xác định phiên bản của cơ sở dữ liệu. Metasploit Framework có một module mà nó cho phép chúng ta tìm ra version của cơ sở dữ liệu. Biết được phiên bản của cơ sở dữ liệu sẽ giúp chúng ta khám phá ra các lỗ hổng tương ứng.
Chúng ta chỉ cần nhập địa chỉ IP và chạy nó với lệnh run
Bây giờ, chúng ta sẽ sử dụng module mssql_login với sự kết hợp của wordlists để khám phá ra ít nhất một account khả dụng trong cơ sở dữ liệu mà nó cho phép chúng ta đăng nhập tới cơ sở dữ liệu MySQL.
Quá trình dò một account đã thành công, bây giờ chúng ta có thể thấy kết quả: có hai account khả dụng đó là guest và root.Cả hai account đều không có password.
Trước khi chúng ta sử dụng hai account này để kết nối và tương tác với cơ sở dữ liệu, chúng ta có thể sử dụng hai module khác trong metasploit mà nó có thể giúp chúng ta thống kê account trong cơ sở dữ liệu và dump username/passoword hash của MySQL server. Chúng ta sẽ sử dụng module mysql_enum để tìm thông tin về tài khoản trong cơ sở dữ liệu.
Chúng ta có thể thấy kết quả trong hình dưới đây:
Tiếp theo, chúng ta sẽ sử dụng module mysql_hashdump để dump password hashes từ tất cả các account trong cơ sở dữ liệu.
Bây giờ, chúng ta có thể sử dụng mysql client để kết nối tới cơ sở dữ liệu. Backtrack có một client do đó chúng ta chỉ cần sử dụng lệnh mysql -h IP -u username -p password . Trong trường hợp này, IP là 172.16.212.133, user là root còn password là trống.
Bây giờ, chúng ta đã kết nối tới cơ sở dữ liệu, chúng ta có thể sử dụng lệnh show databases để khám phá các cơ sở dữ liệu được lưu trữ trên MySQL server.
Bạn có thể tương tác với bất kỳ cơ sở dữ liệu nào mà bạn muốn.
Chỉnh sửa lần cuối bởi người điều hành: