Shikata Ga Nai

Private? There is no such things.

MetasploitでMySQLの情報を収集をしてみた

Hello there, ('ω')ノ

 

ターゲットは、Metasploitable2を。

 

f:id:ThisIsOne:20200623074732p:plain

 

はじめにmysqlに関連するモジュールを検索して。

 

f:id:ThisIsOne:20200623075401p:plain

 

下記のモジュールで、MySQLのバージョンをフィンガープリントしてみることに。

 auxiliary / scanner / mysql / mysql_version

 

ターゲットのMYSQLのバージョンが確認できて。

 

f:id:ThisIsOne:20200623075503p:plain

 

下記のモジュールをつかって認証情報のテストをすることに。

これは、MySQL用のブルートフォースモジュールで。

 auxiliary / scanner / mysql / mysql_login

 

f:id:ThisIsOne:20200623075621p:plain

 

RHOSTS設定して実行してみると。

パスワードなしのrootユーザでデータベースが実行されていることがわかって。 

 

f:id:ThisIsOne:20200623075901p:plain

 

MySQLのUSERNAMEハッシュやPASSWORDハッシュなどを収集するために。

下記のモジュールを使用して。

 auxiliary / scanner / mysql / mysql_hashdump


ユーザの存在が確認できたので。

どうやらすべてパスワードで保護されていないようで。

ハッシュ値が表示されたらパスワードクラッキングツールで実行して。

クリアテキストのパスワードを取得できるわけで。

 

f:id:ThisIsOne:20200623080218p:plain

 

下記のモジュールを使用してMySQLスキーマ全体をダンプすることも。

 auxiliary / scanner / mysql / mysql_schemadump

 

f:id:ThisIsOne:20200623080324p:plain

 

スキーマ全体が/ root / msf / lootディレクトリににダンプされたようで。

 

f:id:ThisIsOne:20200623080414p:plain

 

今度は、確認したいディレクトリとファイルの一覧を作成しておいて。

 

f:id:ThisIsOne:20200623090951p:plain

 

下記のモジュールで、実行されているディレクトリ構造を把握することに。

 auxiliary / scanner / mysql / mysql_file_enum

 

FILE_LISTオプションには、さきほど作成したファイルを指定して。


結果からすべてのディレクトリとファイルが存在することがわかって。

 

f:id:ThisIsOne:20200623091110p:plain

 

同じく確認したい書き込み可能なディレクトリ一覧のファイルを作成しておいて。

 

f:id:ThisIsOne:20200623091506p:plain

 

書き込み可能なディレクトリを把握するのに下記のモジュールを使用して。

 auxiliary / scanner / mysql / mysql_writable_dirs

 

f:id:ThisIsOne:20200623113728p:plain

 

結果をみると、/ tmp ディレクトリが書き込み可能であることがわかって。

 

f:id:ThisIsOne:20200623113910p:plain

 

下記のモジュールを使って大量の情報を収集することに。

 auxiliary / admin / mysql / mysql_enum

結果を見るとモジュールが

 サーバのホスト名、データディレクトリ、ロギング状態、SSL情報、権限

などの情報を収集したことがわかって。

 

f:id:ThisIsOne:20200623092352p:plain

 

Best regards, (^^ゞ