metasploit, del que ya hablamos aquí muchas veces atrás sirve para realizar numerosas consultas a bases de datos tipo MySQL, consultas simples que permiten obtener más información sobre el equipo a auditar. Aunque hablaremos poco a poco de muchos de los módulos auxiliares que metasploit tiene para MySQL, hoy vamos a comenzar por uno muy simple, que permite saber la versión de MySQL que se está ejecutando. Vamos a ver por lo tanto cómo trabajar con él. Primero vamos a buscar los módulos que hay disponibles, para saber cuál nos conviene emplear.
msf> search type:auxiliary mysql Matching Modules ================ Name Description ---- ----------- auxiliary/admin/mysql/mysql_enum MySQL Enumeration Module auxiliary/admin/mysql/mysql_sql MySQL SQL Generic Query auxiliary/admin/tikiwiki/tikidblib TikiWiki information disclosure auxiliary/analyze/jtr_mysql_fast John the Ripper MySQL Password auxiliary/scanner/mysql/mysql_hashdump MYSQL Password Hashdump auxiliary/scanner/mysql/mysql_login MySQL Login Utility auxiliary/scanner/mysql/mysql_schemadump MYSQL Schema Dump auxiliary/scanner/mysql/mysql_version MySQL Server Version Enumeration
Una vez que ya sabemos qué módulo emplear, simplemente lo cargamos y configuramos para usar.
msf> use auxiliary/scanner/mysql/mysql_version msf auxiliary(mysql_version)> set RHOSTS 192.168.1.54 RHOSTS => 192.168.1.54 msf auxiliary(mysql_version)> set THREADS 5 msf auxiliary(mysql_version)> show options Module options (auxiliary/scanner/mysql/mysql_version): Name Setting Required Description ---- ------- -------- ----------- RHOSTS 192.168.1.54 yes The target address range or CIDR identifier RPORT 3306 yes The target port THREADS 5 yes The number of concurrent threads
Como se puede ver, configuramos el host que ejecuta la base de datos y el número de threads a emplear para la consulta. Una vez todo configurado, ejecutamos el módulo.
msf auxiliary(mysql_version)> run [*] 192.168.1.54:3306 is running MySQL 5.5.23-55-log (protocol 10) [*] Scanned 1 of 1 hosts (100% complete) [*] Auxiliary module execution completed
Al nada de lanzarlo, obtenemos el resultado, con la versión de MySQL que se está ejecutando. Como en este caso tenemos acceso al servidor, comprobamos que el resultado obtenido por metasploit coincide con el de MySQL.
mysql> select @@version; +---------------+ | @@version | +---------------+ | 5.5.23-55-log | +---------------+ 1 row in set (0.00 sec)
No hay comentarios :
Publicar un comentario