Загрузка...

Hacking a MYSQL Database with Metasploit on Kali Linux

Thread in Web vulnerabilities created by TomMuller Sep 11, 2021. (bumped Oct 6, 2021) 4234 views

  1. TomMuller
    TomMuller Topic starter Sep 11, 2021 swatter 44 Aug 16, 2021
    Киберразведка является наиболее важным этапом для стимулирования атаки. Без каких-либо предварительных знаний о жертве и слабых сторонах, которые могут помочь использовать цель, атака не может быть успешно сгенерирована.

    Говоря о цели, кибернетический мир-это не совсем Интернет, но гораздо больше, чем это. Это объединение независимых сетей, содержащих телекоммуникационные сети, базы данных, интеллектуальные устройства и веб-приложения. Существуют различные приемы и приемы для использования каждого из них в зависимости от информации, которую мы получаем после разведки.

    Использование базы данных является ключевой целью для киберпреступников из-за хранения ценной информации и ряда лазеек, включая сбои развертывания, поврежденные базы данных, утечку данных, украденную резервную копию базы данных, отсутствие разделения, инъекции SQL и несоответствия баз данных.

    Любая информация, связанная с базой данных, выгодна злоумышленнику, когда дело доходит до создания атаки. Независимо от того, является ли информация о версии базы данных или структуре базы данных, она может предоставить более подробную информацию для планирования стратегии. Если версия базы данных устарела, ее можно легко атаковать, найдя подходящий эксплойт. Кроме того, слабые учетные данные баз данных с низким уровнем безопасности могут помочь использовать возможность повторного использования учетных данных или принудительные учетные данные для взлома высокозащищенной базы данных. Наконец, получение знаний о схеме базы данных жизненно важно для выполнения атаки с использованием SQL-инъекций.

    Поэтому сегодня мы собираемся перечислить некоторую часть этой информации, относящейся к базе данных MYSQL. Мы будем использовать платформу Metasploit, поскольку она включает в себя множество эффективных вспомогательных модулей для легкого использования цели. Используйте платформу Metasploit framework через Kali Linux и целевой Metasploitable2 для наблюдения за выводом.

    Сканирующий
    Первым шагом разведки является сканирование цели. Это определит, запущена ли база данных MYSQL на компьютере жертвы. Как мы знаем, он работает на порту 3306, используйте Nmap с IP-адресом цели для сканирования цели:
    [IMG]

    Code
    nmap 192.168.0.101 -p 3306
    Это показывает, что MYSQL работает на целевом объекте и порт открыт.

    Пришло время перечислить эту базу данных и получить как можно больше информации, которую вы можете собрать, чтобы спланировать лучшую стратегию.

    Запустите Metasploit, введя msfconsole в Kali Linux:
    [IMG]
    Найдите все модули MYSQL, которые могут быть полезны для создания эксплойта. Введите:
    Code
    search mysql
    [IMG]
    [IMG]
    В нем перечислялся ряд модулей. На данный момент нас интересуют только вспомогательные сканеры.

    Давайте сначала попробуем модуль mysql_login, чтобы взломать некоторые действительные учетные данные MYSQL. Введите команду "Использовать" для загрузки модуля:
    Code
    use AUXILIARY/SCANNER/MYSQL/MYSQL_LOGIN
    [IMG] Введите options, чтобы увидеть текущие настройки этого модуля:
    [IMG]
    Теперь создайте файл, содержащий список общих имен пользователей. Я только что подготовил краткий список для демонстрационной цели, но в реальных, общедоступных более длинных списках использовались для взлома учетных данных. Называйте это как хотите:
    [IMG]Добавьте несколько общих имен пользователей и сохраните его:
    [IMG] Опять же, создайте файл, содержащий общие пароли. Обычно используется более длинный список, но так как для завершения модуля потребуется больше времени, мы будем сокращать его. Добавьте пароли и сохраните файл:
    [IMG] [IMG]
    Установите созданные файлы, т. е. ehacking_user.txt и passwords.txt чтобы прочитать имена пользователей и пароли из этих файлов:
    [IMG] Поскольку MYSQL дает разрешение на вход с пустым паролем, поэтому установите этот параметр true, чтобы проверить наличие пустых паролей:
    [IMG] Установите целевой IP-адрес. Используйте команду set RHOST,чтобы установить этот параметр глобально, так как мы собираемся выполнить все модули на одной цели:
    [IMG]Все настройки выполнены, теперь запустите модуль, введя exploit:
    [IMG]
    [IMG]


    Благодарю за прочтение этой статьи.:zerotwo:
     
  2. Symbian
    если сам писал - красавчик
     
  3. TomMuller
    TomMuller Topic starter Sep 11, 2021 swatter 44 Aug 16, 2021
    Завтра, статья про FTP с помощью Metasploit.
     
Loading...
Top