通过昨天神奇的Mysql身份认证漏洞及利用(CVE-2012-2122),大家兴许会对mysql的安全检测感兴趣。其实Metasploit框架也提供了一套针对Mysql数据库的辅助模块,可以帮助我们更有效的进行渗透测试。
MySQL version scanner (mysql_version)
如下命令可调用这个模块:
msf > use auxiliary/scanner/mysql/mysql_version
RHOST:目标IP(可以是单个IP,也可以是一个网段192.168.1.0-192.168.1.255 or 192.168.1.0/24,当然文件形式也可以file:/tmp/ip_addresses.txt)
THREADS:线程数,一般默认即可
MySQL authentication brute force login (mysql_login)
如下命令可调用这个模块:
msf > use auxiliary/scanner/mysql/mysql_login
使用起来也很容易,通过“USER_FILE“, “PASS_FILE“, 和“USERPASS_FILE” 三个字典选项进行登录爆破。
Metasploit 并没有默认提供字典,给大家提供两个:字典1地址, 字典2地址
RHOST:目标IP(可以是单个IP,也可以是一个网段192.168.1.0-192.168.1.255 or 192.168.1.0/24,当然文件形式也可以file:/tmp/ip_addresses.txt)
THREADS:线程数
MySQL generic SQL query execution (mysql_sql)
如下命令调用这个模块:
msf > use auxiliary/admin/mysql/mysql_sql
你可以通过这个模块来执行SQL语句,当然,你需要提供登录的帐号和密码。人品好的话,这两样东西我们也许可以在上文中的“mysql_login”中拿到:)
RHOST:目标IP(必须是单个独立IP)
MySQL password hashdump (mysql_hashdump)
如下命令可调用这个模块:
msf > use auxiliary/scanner/mysql/mysql_hashdump
RHOST:目标IP(可以是单个IP,也可以是一个网段192.168.1.0-192.168.1.255 or 192.168.1.0/24,当然文件形式也可以file:/tmp/ip_addresses.txt)
THREADS:线程数
USERNAME:用户名
PASSWORD:密码
MySQL enumeration (mysql_enum)
如下命令可调用这个模块:
msf > use auxiliary/admin/mysql/mysql_enum
这个模块可以读取mysql服务器的相关信息,如
MySQL Authbypass(mysql_authbypass_hashdump)
如下命令可调用这个模块:
msf > use auxiliary/admin/mysql/mysql_authbypass_hashdump
CVE-2012-2122,详细可参考http://www.freebuf.com/vuls/3815.html