metasploit, MySQL version

metasploit, del que ya hablamos aquí muchas veces atrás sirve para realizar numerosas consultas a bases de datos tipo MySQL, consultas simples que permiten obtener más información sobre el equipo a auditar. Aunque hablaremos poco a poco de muchos de los módulos auxiliares que metasploit tiene para MySQL, hoy vamos a comenzar por uno muy simple, que permite saber la versión de MySQL que se está ejecutando. Vamos a ver por lo tanto cómo trabajar con él. Primero vamos a buscar los módulos que hay disponibles, para saber cuál nos conviene emplear.
msf> search type:auxiliary mysql

Matching Modules
================

Name                                      Description
----                                      -----------
auxiliary/admin/mysql/mysql_enum          MySQL Enumeration Module
auxiliary/admin/mysql/mysql_sql           MySQL SQL Generic Query
auxiliary/admin/tikiwiki/tikidblib        TikiWiki information disclosure
auxiliary/analyze/jtr_mysql_fast          John the Ripper MySQL Password
auxiliary/scanner/mysql/mysql_hashdump    MYSQL Password Hashdump
auxiliary/scanner/mysql/mysql_login       MySQL Login Utility
auxiliary/scanner/mysql/mysql_schemadump  MYSQL Schema Dump
auxiliary/scanner/mysql/mysql_version     MySQL Server Version Enumeration
Una vez que ya sabemos qué módulo emplear, simplemente lo cargamos y configuramos para usar.
msf> use auxiliary/scanner/mysql/mysql_version
msf auxiliary(mysql_version)> set RHOSTS 192.168.1.54
RHOSTS => 192.168.1.54
msf auxiliary(mysql_version)> set THREADS 5
msf auxiliary(mysql_version)> show options

Module options (auxiliary/scanner/mysql/mysql_version):

Name    Setting        Required  Description
----    -------        --------  -----------
RHOSTS  192.168.1.54 yes      The target address range or CIDR identifier
RPORT   3306           yes      The target port
THREADS 5              yes      The number of concurrent threads
Como se puede ver, configuramos el host que ejecuta la base de datos y el número de threads a emplear para la consulta. Una vez todo configurado, ejecutamos el módulo.
msf auxiliary(mysql_version)> run
[*] 192.168.1.54:3306 is running MySQL 5.5.23-55-log (protocol 10)
[*] Scanned 1 of 1 hosts (100% complete)
[*] Auxiliary module execution completed
Al nada de lanzarlo, obtenemos el resultado, con la versión de MySQL que se está ejecutando. Como en este caso tenemos acceso al servidor, comprobamos que el resultado obtenido por metasploit coincide con el de MySQL.
mysql> select @@version;
+---------------+
| @@version     |
+---------------+
| 5.5.23-55-log |
+---------------+
1 row in set (0.00 sec)


No hay comentarios :

Publicar un comentario

Formulario de contacto

Nombre

Correo electrónico *

Mensaje *

Últimos comentarios