利用Metasploit辅助模块检测Mysql安全性

2012-06-12 312810人围观 ,发现 5 个不明物体 数据安全文章

通过昨天神奇的Mysql身份认证漏洞及利用(CVE-2012-2122),大家兴许会对mysql的安全检测感兴趣。其实Metasploit框架也提供了一套针对Mysql数据库的辅助模块,可以帮助我们更有效的进行渗透测试。

MySQL version scanner (mysql_version)

如下命令可调用这个模块:
msf > use auxiliary/scanner/mysql/mysql_version

RHOST:目标IP(可以是单个IP,也可以是一个网段192.168.1.0-192.168.1.255 or 192.168.1.0/24,当然文件形式也可以file:/tmp/ip_addresses.txt)
THREADS:线程数,一般默认即可

MySQL authentication brute force login (mysql_login)

如下命令可调用这个模块:
msf > use auxiliary/scanner/mysql/mysql_login

使用起来也很容易,通过“USER_FILE“, “PASS_FILE“, 和“USERPASS_FILE” 三个字典选项进行登录爆破。
Metasploit 并没有默认提供字典,给大家提供两个:字典1地址, 字典2地址

RHOST:目标IP(可以是单个IP,也可以是一个网段192.168.1.0-192.168.1.255 or 192.168.1.0/24,当然文件形式也可以file:/tmp/ip_addresses.txt)
THREADS:线程数

MySQL generic SQL query execution (mysql_sql)

如下命令调用这个模块:
msf > use auxiliary/admin/mysql/mysql_sql

你可以通过这个模块来执行SQL语句,当然,你需要提供登录的帐号和密码。人品好的话,这两样东西我们也许可以在上文中的“mysql_login”中拿到:)

RHOST:目标IP(必须是单个独立IP

MySQL password hashdump (mysql_hashdump)

如下命令可调用这个模块:
msf > use auxiliary/scanner/mysql/mysql_hashdump

RHOST:目标IP(可以是单个IP,也可以是一个网段192.168.1.0-192.168.1.255 or 192.168.1.0/24,当然文件形式也可以file:/tmp/ip_addresses.txt)
THREADS:线程数
USERNAME:用户名
PASSWORD:密码

MySQL enumeration (mysql_enum)

如下命令可调用这个模块:
msf > use auxiliary/admin/mysql/mysql_enum

这个模块可以读取mysql服务器的相关信息,如

  • The MySQL version
  • The MySQL OS compilation target
  • The server architecture
  • The server hostname
  • The MySQL datas directory location
  • If logging of queries and logins is activated or not, and log files location
  • If the old password hashing algorithm support is activated or not
  • If local files loading (infile) is activated or not
  • If logins with old Pre-4.1 passwords is authorized or not

MySQL Authbypass(mysql_authbypass_hashdump)

如下命令可调用这个模块:
msf > use auxiliary/admin/mysql/mysql_authbypass_hashdump

CVE-2012-2122,详细可参考http://www.freebuf.com/vuls/3815.html


                        

这些评论亮了

发表评论

已有 5 条评论

取消
Loading...
css.php