뉴비에욤

Metasploit - MySQL 해킹 본문

Kali 2.0 & Metasploit/ETC

Metasploit - MySQL 해킹

초보에욤 2016. 2. 12. 23:08

메타스플로잇을 이용한 DBMS-MySQL 해킹은 다음과 같이 진행된다. 

 

 

공격 대상 시스템은, "MetasploitableV2"를 이용하였는데 기본적으로 root 계정을 이용하지만 비밀번호가

존재하지 않는다.

 

mysql에서 사용하는 root 계정에 대하여 비밀번호를 추가해도 되지만, 이러면 연동된 다른 어플리케이션

설정까지 바꿔야 하기 때문에 차라리 새로운 계정을 추가하는 것이 좋다.

 

msfconsle을 실행하여 "mysql_version" 모듈을 이용하면 대상 시스템에서 사용되는 mysql 정보가 출력된다.

 

이전과 마찬가지로 "mysql_login" 모듈을 이용하여 무작위 대입으로 유효 계정 정보를 찾아야 한다.

 

총 2가지 유효 계정 정보를 얻었다.

 

"mysql_schemadump" 모듈과 방금 알아낸 계정 정보를 이용하면 해당 계정에 대한 상세 정보가 출력 된다.

 

"db_admin" 계정에 대한 스키마 정보가 출력되지 않는데, 이는 해당 계정이 기본적으로 관리하는

db가 없다는 뜻이다. 

 

이번에는 기본 계정을 대상으로 스키마 ㅈ어보를 덤프한다.

 

꽤 많은 정보가 출력되는데 좀 더 깔끔하게 보기 위해 해당 결과과 저장된 파일을 이용할 수 있다.

 

명령어 결과과 저장된 파일을 보니 해당 서버의 mysql에서 사용하는 "root" 계정은 "dvwa, metasploit, owasp10"

등의 db를 기본적으로 관리하고 있다. 

 

"mysql_file_enum" 모듈을 이용하면 해당 시스템의 디렉토리/파일 존재 유무를 파악할 수 있는데 해당 모듈을

사용하기 위해서는 위 사진과 같은 사전 작업이 필요하다. ( 확인하고 싶은 디렉토리/파일 이름 )

 


"mysql_file_enum" 모듈과 이전에 준비한 파일을 이용하면 공격자가 원하는 정보가 출력된다.

Comments