当前位置:Gxlcms > 数据库问题 > MSF MySQL探测模块归纳

MSF MySQL探测模块归纳

时间:2021-07-01 10:21:17 帮助过:32人阅读

将权限改为ALL PRIVILEGES

mysql> use mysql;
Database changed
mysql> grant all privileges on *.* to root@% identified by "password";
Query OK, 0 rows affected (0.00 sec)

mysql> flush privileges;
Query OK, 0 rows affected (0.00 sec)

mysql> select host,user,password from user;
+--------------+------+-------------------------------------------+
| host     | user | password                 |
+--------------+------+-------------------------------------------+
| localhost  | root | *A731AEBFB621E354CD41BAF207D884A609E81F5E |
| 192.168.1.1 | root | *A731AEBFB621E354CD41BAF207D884A609E81F5E |
| %      | root | *A731AEBFB621E354CD41BAF207D884A609E81F5E |
+--------------+------+-------------------------------------------+
3 rows in set (0.00 sec)

 

这样机器就可以以用户名root密码root远程访问该机器上的MySql.

攻击MySQL msf常用模块

1.auxiliary/scanner/mysql/mysql_login

内网中批量及单个主机的登录测试, 判断数据库是否允许外链 ,返回版本号则允许外链。技术图片

2.auxiliary/scanner/mysql/mysql_login

如果数据库允许外链,则可以破解密码。此模块无默认密码,需要创建一个pass.txt

msf5 auxiliary(scanner/mysql/mysql_login) > set pass_file /root/pass.txt

技术图片

3.auxiliary/admin/mysql/mysql_enum

这个模块枚举的信息包括mysql版本号,操作系统架构,路径和密码hash等一些信息 。

技术图片

4.auxiliary/scanner/mysql/mysql_hashdump

这个函数可以导出在当前登陆用户权限下可以查看账户的密码hash

技术图片

 

 

 5.auxiliary/scanner/mysql/mysql_authbypass_hashdump

该模块利用CVE-2012-2122,mysql任意用户密码概率登陆漏洞。(概率问题,有时候不好用)

技术图片

 

 

 

MSF MySQL探测模块归纳

标签:msf   col   host   机器   user   常用   flush   head   ann   

人气教程排行