渗透测试|实战下MSF对mysql综合攻击
实战中MySQL受限制于各种udf提权,命令执行组件的限制,无法写下webshell或者rce,其实msf早就内置关于mysql插件如下(部分非测试mysql插件)
关于msf常用攻击mysql插件如下:
1. auxiliary/scanner/mysql/mysql_login
2. exploit/multi/mysql/mysql_udf_payload
3. exploit/windows/mysql/mysql_mof
4. exploit/windows/mysql/scrutinizer_upload_exec
5. auxiliary/scanner/mysql/mysql_hashdump
6. auxiliary/admin/mysql/mysql_sql
7. auxiliary/scanner/mysql/mysql_version
以下本地靶机测试:
靶机1:x86 Windows7
靶机2 :x86 windows 2003 ip:192.168.1.115
1.auxiliary/scanner/mysql/mysql_login
常用于内网中的批量以及单主机的登录测试。
2.exploit/multi/mysql/mysql_udf_payload
常用于root启动的mysql 并root的udf提权。
3.exploit/windows/mysql/mysql_mof
以上类似,提权。
4.exploit/windows/mysql/scrutinizer_upload_exec
上传文件执行。
5.auxiliary/scanner/mysql/mysql_hashdump
mysql的mysql.user表的hash
而在实战中,mysql_hashdump这个插件相对其他较为少用。一般情况建议使用sql语句:
更直观,更定制化
6.auxiliary/admin/mysql/mysql_sql
执行sql语句。尤其是在目标机没有web界面等无法用脚本执行的环境。
7.auxiliary/scanner/mysql/mysql_version
常用于内网中的批量mysql主机发现。
以上的插件,在内网横向或者mysql主机发现的过程中,尤为重要,但是切记不要当脚本小子,要结合实际情况灵活应变