Tấn công MySQL sử dụng Metasploit

DDos

VIP Members
22/10/2013
524
2.191 bài viết
Tấn công MySQL sử dụng Metasploit
MySQL là một trong những cơ sở dữ liệu được sử dụng nhiều nhất ngày nay. Do đó, trong quá trình thử nghiệm xâm nhập, bạn sẽ không khó thể thấy một hệ thống đang sử dụng MySQL server. Trong bài viết này mình sẽ hướng dẫn các bạn cách tấn công một sơ cở dữ liệu MySQL sử dụng Metasploit.

Bước đầu tiên và cũng là bước rất quan trọng, chúng ta cần xác định phiên bản của cơ sở dữ liệu. Metasploit Framework có một module mà nó cho phép chúng ta tìm ra version của cơ sở dữ liệu. Biết được phiên bản của cơ sở dữ liệu sẽ giúp chúng ta khám phá ra các lỗ hổng tương ứng.

1490892970mysql-enumeration.png

Chúng ta chỉ cần nhập địa chỉ IP và chạy nó với lệnh run

1490892970mysql-enumeration1.png

Bây giờ, chúng ta sẽ sử dụng module mssql_login với sự kết hợp của wordlists để khám phá ra ít nhất một account khả dụng trong cơ sở dữ liệu mà nó cho phép chúng ta đăng nhập tới cơ sở dữ liệu MySQL.


1490892970mysql-login.png

Quá trình dò một account đã thành công, bây giờ chúng ta có thể thấy kết quả: có hai account khả dụng đó là guest root.Cả hai account đều không có password.

1490892970valid-accounts-mysql.png


Trước khi chúng ta sử dụng hai account này để kết nối và tương tác với cơ sở dữ liệu, chúng ta có thể sử dụng hai module khác trong metasploit mà nó có thể giúp chúng ta thống kê account trong cơ sở dữ liệu và dump username/passoword hash của MySQL server. Chúng ta sẽ sử dụng module mysql_enum để tìm thông tin về tài khoản trong cơ sở dữ liệu.


1490892970enumerating-mysql.png

Chúng ta có thể thấy kết quả trong hình dưới đây:

1490892970enumerating-mysql1.png

Tiếp theo, chúng ta sẽ sử dụng module mysql_hashdump để dump password hashes từ tất cả các account trong cơ sở dữ liệu.

1490892970enumerating-mysql2.png

Bây giờ, chúng ta có thể sử dụng mysql client để kết nối tới cơ sở dữ liệu. Backtrack có một client do đó chúng ta chỉ cần sử dụng lệnh mysql -h IP -u username -p password . Trong trường hợp này, IP là 172.16.212.133, user là root còn password là trống.

1490892970connect-to-mysql.png

Bây giờ, chúng ta đã kết nối tới cơ sở dữ liệu, chúng ta có thể sử dụng lệnh show databases để khám phá các cơ sở dữ liệu được lưu trữ trên MySQL server.

1490892970show-databases.png

Bạn có thể tương tác với bất kỳ cơ sở dữ liệu nào mà bạn muốn.
 
Chỉnh sửa lần cuối bởi người điều hành:
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Re: Tấn công MySQL sử dụng Metasploit

Bài hay lắm
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Re: Tấn công MySQL sử dụng Metasploit

Bài viết rất hay :D nhưng góp ý với chủ thớt lần sau mấy bài như thế này ở đầu bài chủ thớt nên nói:
- Tên exploit
- 1,2 dòng về thông tin exploit
- version hay hệ thống nào bị ảnh hưởng
mặc dù trong bài có thể đã có nhưng tóm tắt trên đầu sẽ tạo sự thuận tiện cho người đọc :D chẳng hạn ở bài này chủ thớt tấn công MySQl với hình thức brute force Login. Tên gọi khác là: MYSQL Server version Enumeration. Nó áp dụng trên hầu hết mọi version MYSQL và hiệu quả với MYSQL đặt password yếu.
Ở cuối bài thì mình thấy nên thêm 1 vài dòng nói về cách hạn chế hoặc khắc phục nó để đúng với tiêu chí của diễn đàn
Những điều đó làm tăng tính chuyên nghiệp của bài viết và tránh để các bạn mới học trở thành script kiddies :D
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Re: Tấn công MySQL sử dụng Metasploit

Còn mình muốn góp ý với các bạn đọc bài này xíu là theo kinh nghiệm của mình sau khi các bạn khai báo use auxiliary/scanner/mysql/mysql_version các bạn hãy show actions. Sau khi set xong action thì ta lại show options và set các option. Sau đó mới run. Điều này làm các bạn chủ động hơn trong mọi trường hợp và các bạn có thể tự chủ khi không nhìn tut ( not script kiddies ) :D
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Bên trên