Há um módulo auxiliar no Metasploit chamado mysql_login que irá alegremente consultar um MySQL server para nomes de usuários e senhas específicas.
Para iniciar o seu ataque que você tem que definir a opção Rhosts e escolher um nome de usuário e uma senha se você gostaria de ter uma única consulta de login.
Vamos tentar um clássico usuário mysql, root.
Se você deixar a senha de opção e pass_file opção mysql_login branco tentará fazer login no servidor MySQL com senha em branco ou com o nome de usuário como senha (root). Talvez a gente tiver sorte, antes de começar banco de dados forçando bruta com uma lista de senhas.
Usando uma lista de senhas Podemos criar nossa própria lista de senhas, baixar um a partir da Internet ou lista de senhas do backtrack / pentest / passwords / listas de palavras / rockyou.txt usar.
Vamos criar um!
Criando uma lista de senhas para criar a nossa lista de senhas que vamos usar crise . Se você estiver usando BackTrack , como eu, crise já está instalada.
Abrir Privilege Escalation -> senha Ataques -> ataques offline -> Crunch . Caso contrário, faça o download a partir daqui .
Execute:
. /crunch6 8 abcde123456 -o passfile.lst
|
O comando acima irá criar senhas entre 6 e 8 caracteres, consistindo de caracteres ASCII a, b, c, d, e, números 1,2,3,4,5,6 e todas as senhas geradas serão salvos em arquivo PASSFILE. lst.
Usando a lista de senha Agora que temos a nossa lista de senhas armazenadas em / pentest / passwords / trituração / passfile.lst , podemos usá-lo no módulo mysql_login.
set PASS_FILE/pentest/passwords/crunch/passfile.lst
|
Aumenta também o número de threads simultâneos por um ataque de força bruta mais rápido.
Mais módulo mysql_login oferece 2 opções interessantes e úteis, USER_FILE e USERPASS_FILE . Você pode usar uma lista de arquivos nome de usuário para tentar vários nomes de usuários, definindo a opção USER_FILE conformidade.
Com USERPASS_FILE parâmetro que você pode usar um arquivo que contém ambos os nomes de usuários e senhas no mesmo arquivo, cada nome de usuário é separado da senha com um caractere de espaço e cada par nome de usuário-senha é escrito em uma nova linha.
Publicado na revista Hakin9 em 25 de outubro de 2012