第三十三課:攻擊Mysql服務(wù)
專注APT攻擊與防御
https://micropoor.blogspot.com/

msf 內(nèi)置關(guān)于mysql插件如下(部分非測試mysql 插件)
關(guān)于msf常用攻擊mysql插件如下:
1. auxiliary/scanner/mysql/mysql_login
2. exploit/multi/mysql/mysql_udf_payload
3. exploit/windows/mysql/mysql_mof
4. exploit/windows/mysql/scrutinizer_upload_exec
5. auxiliary/scanner/mysql/mysql_hashdump
6. auxiliary/admin/mysql/mysql_sql
7. auxiliary/scanner/mysql/mysql_version

以下本地靶機(jī)測試:
靶機(jī)1:x86 Windows7
靶機(jī)2 :x86 windows 2003 ip:192.168.1.115
1.auxiliary/scanner/mysql/mysql_login常用于內(nèi)網(wǎng)中的批量以及單主機(jī)的登錄測試。
2.exploit/multi/mysql/mysql_udf_payload常用于root啟動(dòng)的mysql 并root的udf提權(quán)。
3.exploit/windows/mysql/mysql_mof以上類似,提權(quán)。
4.exploit/windows/mysql/scrutinizer_upload_exec上傳文件執(zhí)行。
5.auxiliary/scanner/mysql/mysql_hashdumpmysql的mysql.user表的hash
而在實(shí)戰(zhàn)中,mysql_hashdump這個(gè)插件相對(duì)其他較為少用。一般情況建議使用sql語句:更直觀,更定制化
6.auxiliary/admin/mysql/mysql_sql執(zhí)行sql語句。尤其是在目標(biāo)機(jī)沒有web界面等無法用腳本執(zhí)行的環(huán)境。
7.auxiliary/scanner/mysql/mysql_version常用于內(nèi)網(wǎng)中的批量mysql主機(jī)發(fā)現(xiàn)。
后者的話:
在內(nèi)網(wǎng)橫向滲透中,需要大量的主機(jī)發(fā)現(xiàn)來保證滲透的過程。而以上的插件,在內(nèi)網(wǎng)橫向或者mysql主機(jī)發(fā)現(xiàn)的過程中,尤為重要。

Micropoor
?