攻击 Mysql 服务
2019-09-15 10:54:21 Author: mp.weixin.qq.com(查看原文) 阅读量:74 收藏

作者:Micropoor

链接:https://micropoor.blogspot.com

msf 内置关于mysql插件如下(部分非测试mysql 插件)

关于msf常用攻击mysql插件如下:

1.auxiliary/scanner/mysql/mysql_login

2.exploit/multi/mysql/mysql_udf_payload

3.exploit/windows/mysql/mysql_mof

4.exploit/windows/mysql/scrutinizer_upload_exec

5.auxiliary/scanner/mysql/mysql_hashdump

6.auxiliary/admin/mysql/mysql_sql

7. auxiliary/scanner/mysql/mysql_version

以下本地靶机测试:

靶机1:x86 Windows7

靶机2 :x86 windows 2003 ip:192.168.1.1151

1.auxiliary/scanner/mysql/mysql_login

常用于内网中的批量以及单主机的登录测试。

2.exploit/multi/mysql/mysql_udf_payload

常用于root启动的mysql 并root的udf提权

3.exploit/windows/mysql/mysql_mof

以上类似,提权。

3.exploit/windows/mysql/mysql_mof

以上类似,提权。

4.exploit/windows/mysql/scrutinizer_upload_exec

上传文件执行。

5.auxiliary/scanner/mysql/mysql_hashdump

mysql的mysql.user表的hash

而在实战中,mysql_hashdump这个插件相对其他较为少用。一般情况建议使用sql语句:更直观,更定制化

6.auxiliary/admin/mysql/mysql_sql

执行sql语句。尤其是在目标机没有web界面等无法用脚本执行的环境

7.auxiliary/scanner/mysql/mysql_version

常用于内网中的批量mysql主机发现。

后者的话:

在内网横向渗透中,需要大量的主机发现来保证渗透的过程。而以上的插件,在内网横向或者mysql主机发现的过程中,尤为重要。


文章来源: http://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650457306&idx=3&sn=81348297366872dec13fc516865ea387&chksm=83bba13eb4cc2828d418d76d0e4d3d6468d75c7a14074e6887bfd4763e9a6c22c0aae386ffea#rd
如有侵权请联系:admin#unsafe.sh