3306 - Pentesting Mysql
RootedCON είναι το πιο σημαντικό συνέδριο κυβερνοασφάλειας στην Ισπανία και ένα από τα πιο σημαντικά στην Ευρώπη. Με αποστολή την προώθηση της τεχνικής γνώσης, αυτό το συνέδριο είναι ένας ζωηρός συναντήσεων χώρος για επαγγελματίες τεχνολογίας και κυβερνοασφάλειας σε κάθε ειδικότητα.
Βασικές πληροφορίες
Το MySQL μπορεί να περιγραφεί ως ένα ανοιχτού κώδικα Σύστημα Διαχείρισης Σχεσιακών Βάσεων Δεδομένων (RDBMS) που είναι διαθέσιμο χωρίς κόστος. Λειτουργεί με βάση τη Δομημένη Γλώσσα Ερωτημάτων (SQL), επιτρέποντας τη διαχείριση και την επεξεργασία των βάσεων δεδομένων.
Προεπιλεγμένη θύρα: 3306
Σύνδεση
Τοπική
Απομακρυσμένη
MySQL επιτρέπει στους χρήστες να συνδεθούν απομακρυσμένα στη βάση δεδομένων. Αυτό μπορεί να αποτελέσει μια ευκαιρία για επιτιθέμενους να εκμεταλλευτούν το σύστημα. Οι επιτιθέμενοι μπορούν να χρησιμοποιήσουν διάφορες τεχνικές για να προσπελάσουν τη βάση δεδομένων MySQL απομακρυσμένα.
Επιθέσεις επικύρωσης
Οι επιθέσεις επικύρωσης στο MySQL απομακρυσμένα μπορούν να γίνουν με τη χρήση κλασικών τεχνικών όπως η επίθεση με επαναλαμβανόμενες δοκιμές κωδικού πρόσβασης (brute force) ή η χρήση κλεμμένων διαπιστευτηρίων. Επιπλέον, οι επιτιθέμενοι μπορούν να εκμεταλλευτούν τυχόν ευπάθειες στην επικύρωση του συστήματος για να προσπελάσουν τη βάση δεδομένων.
Επιθέσεις SQL Injection
Οι επιθέσεις SQL Injection είναι μια κοινή μέθοδος επίθεσης στη βάση δεδομένων MySQL απομακρυσμένα. Οι επιτιθέμενοι εισάγουν κακόβουλο κώδικα SQL σε εισαγωγικά πεδία, προκαλώντας την εκτέλεση ανεπιθύμητων εντολών στη βάση δεδομένων. Αυτό μπορεί να οδηγήσει σε αποκάλυψη ευαίσθητων πληροφοριών ή ακόμα και στην πλήρη ελέγχου της βάσης δεδομένων.
Εκμετάλλευση ευπαθειών
Οι επιτιθέμενοι μπορούν να αναζητήσουν ευπάθειες στην εγκατάσταση του MySQL ή στις ρυθμίσεις του συστήματος για να εκμεταλλευτούν το σύστημα. Αυτό μπορεί να περιλαμβάνει ευπάθειες στις εκδόσεις του λογισμικού, αδυναμίες στην ασφάλεια των δικαιωμάτων ή ακόμα και την εκμετάλλευση γνωστών ευπαθειών.
Επίθεση μεταφοράς δεδομένων
Οι επιτιθέμενοι μπορούν να παρακολουθήσουν τη μεταφορά δεδομένων μεταξύ του πελάτη και του διακομιστή MySQL. Αυτό μπορεί να γίνει με τη χρήση εργαλείων παρακολούθησης δικτύου ή με την εκμετάλλευση ευπαθειών στο πρωτόκολλο μεταφοράς δεδομένων. Οι επιτιθέμενοι μπορούν να αποκτήσουν πρόσβαση σε ευαίσθητες πληροφορίες που μεταφέρονται μεταξύ του πελάτη και του διακομιστή MySQL.
Επίθεση εκτελέσιμων αρχείων
Οι επιτιθέμενοι μπορούν να εκμεταλλευτούν ευπάθειες σε εκτελέσιμα αρχεία που σχετίζονται με το MySQL. Αυτό μπορεί να περιλαμβάνει ευπάθειες σε εκτελέσιμα αρχεία που χρησιμοποιούνται για την εκτέλεση εντολών στο σύστημα ή ακόμα και ευπάθειες σε εκτελέσιμα αρχεία που χρησιμοποιούνται για την εκτέλεση εντολών στον διακομιστή MySQL. Οι επιτιθέμενοι μπορούν να εκτελέσουν κακόβουλο κώδικα ή να αποκτήσουν ανεξέλεγκτη πρόσβαση στο σύστημα.
Εξωτερική Απαρίθμηση
Ορισμένες από τις ενέργειες απαρίθμησης απαιτούν έγκυρα διαπιστευτήρια
Γράψτε οποιαδήποτε δυαδικά δεδομένα
Εντολές MySQL
Απαρίθμηση Δικαιωμάτων MySQL
Για να απαριθμήσουμε τα δικαιώματα στο MySQL, μπορούμε να χρησιμοποιήσουμε τις παρακάτω τεχνικές:
Εμφάνιση των δικαιωμάτων των χρηστών
Μπορούμε να εμφανίσουμε τα δικαιώματα των χρηστών χρησιμοποιώντας την εντολή SHOW GRANTS FOR <username>;
. Αυτή η εντολή θα εμφανίσει τα δικαιώματα που έχουν ανατεθεί σε έναν συγκεκριμένο χρήστη.
Εμφάνιση των δικαιωμάτων των ρόλων
Αν χρησιμοποιούμε ρόλους στο MySQL, μπορούμε να εμφανίσουμε τα δικαιώματα των ρόλων χρησιμοποιώντας την εντολή SHOW GRANTS FOR ROLE <role_name>;
. Αυτή η εντολή θα εμφανίσει τα δικαιώματα που έχουν ανατεθεί σε έναν συγκεκριμένο ρόλο.
Εμφάνιση των δικαιωμάτων των προνομιούχων χρηστών
Αν έχουμε προνομιούχους χρήστες στο MySQL, μπορούμε να εμφανίσουμε τα δικαιώματα τους χρησιμοποιώντας την εντολή SHOW GRANTS FOR <username>@localhost;
. Αυτή η εντολή θα εμφανίσει τα δικαιώματα που έχουν ανατεθεί σε έναν συγκεκριμένο προνομιούχο χρήστη.
Εμφάνιση των δικαιωμάτων των ανώνυμων χρηστών
Αν έχουμε ανώνυμους χρήστες στο MySQL, μπορούμε να εμφανίσουμε τα δικαιώματα τους χρησιμοποιώντας την εντολή SHOW GRANTS FOR ''@localhost;
. Αυτή η εντολή θα εμφανίσει τα δικαιώματα που έχουν ανατεθεί σε έναν συγκεκριμένο ανώνυμο χρήστη.
Εμφάνιση των δικαιωμάτων των χρηστών με βάση διευθύνσεις IP
Μπορούμε να εμφανίσουμε τα δικαιώματα των χρηστών με βάση τις διευθύνσεις IP χρησιμοποιώντας την εντολή SHOW GRANTS FOR <username>@'<ip_address>';
. Αυτή η εντολή θα εμφανίσει τα δικαιώματα που έχουν ανατεθεί σε έναν συγκεκριμένο χρήστη με βάση μια συγκεκριμένη διεύθυνση IP.
Μπορείτε να δείτε στα έγγραφα το νόημα κάθε προνομίου: https://dev.mysql.com/doc/refman/8.0/en/privileges-provided.html
MySQL File RCE
pageMySQL File priv to SSRF/RCEMySQL αυθαίρετη ανάγνωση αρχείου από τον πελάτη
Πράγματι, όταν προσπαθείτε να φορτώσετε τα δεδομένα τοπικά σε μια πίνακα το περιεχόμενο ενός αρχείου, ο διακομιστής MySQL ή MariaDB ζητά από τον πελάτη να το διαβάσει και να στείλει το περιεχόμενο. Έτσι, αν μπορείτε να παραβιάσετε έναν πελάτη mysql για να συνδεθεί στον δικό σας διακομιστή MySQL, μπορείτε να διαβάσετε αυθαίρετα αρχεία. Παρακαλούμε να σημειώσετε ότι αυτή είναι η συμπεριφορά χρησιμοποιώντας:
(Παρατηρήστε τη λέξη "τοπικό") Γιατί χωρίς το "τοπικό" μπορείτε να αποκτήσετε:
Αρχικό PoC: https://github.com/allyshka/Rogue-MySql-Server Σε αυτό το άρθρο μπορείτε να δείτε μια πλήρη περιγραφή της επίθεσης και ακόμα πώς να την επεκτείνετε σε RCE: https://paper.seebug.org/1113/ Εδώ μπορείτε να βρείτε μια επισκόπηση της επίθεσης: http://russiansecurity.expert/2016/04/20/mysql-connect-file-read/
RootedCON είναι το πιο σχετικό συνέδριο κυβερνοασφάλειας στην Ισπανία και ένα από τα πιο σημαντικά στην Ευρώπη. Με αποστολή την προώθηση της τεχνικής γνώσης, αυτό το συνέδριο είναι ένας ζωντανός σημείο συνάντησης για επαγγελματίες τεχνολογίας και κυβερνοασφάλειας σε κάθε ειδικότητα.
POST
Χρήστης Mysql
Θα είναι πολύ ενδιαφέρον αν το mysql τρέχει ως root:
Επικίνδυνες ρυθμίσεις του mysqld.cnf
Στη διαμόρφωση των υπηρεσιών MySQL, χρησιμοποιούνται διάφορες ρυθμίσεις για να καθοριστεί η λειτουργία και οι μέτρα ασφαλείας του:
Η ρύθμιση
user
χρησιμοποιείται για τον καθορισμό του χρήστη κάτω από τον οποίο θα εκτελείται η υπηρεσία MySQL.Το
password
εφαρμόζεται για τον καθορισμό του κωδικού πρόσβασης που σχετίζεται με τον χρήστη MySQL.Το
admin_address
καθορίζει τη διεύθυνση IP που ακούει για συνδέσεις TCP/IP στη διαχειριστική διεπαφή δικτύου.Η μεταβλητή
debug
υποδεικνύει τις τρέχουσες ρυθμίσεις αποσφαλμάτωσης, συμπεριλαμβανομένων ευαίσθητων πληροφοριών στα αρχεία καταγραφής.Το
sql_warnings
διαχειρίζεται εάν δημιουργούνται συμβολοσειρές πληροφοριών για δηλώσεις INSERT με μία γραμμή όταν εμφανίζονται προειδοποιήσεις, περιλαμβάνοντας ευαίσθητα δεδομένα στα αρχεία καταγραφής.Με το
secure_file_priv
, ο περιορισμός των λειτουργιών εισαγωγής και εξαγωγής δεδομένων περιορίζεται για να ενισχυθεί η ασφάλεια.
Ανέλεγκτη αύξηση προνομίων
Ανόδου Προνομίων μέσω βιβλιοθήκης
Εάν ο διακομιστής mysql τρέχει ως root (ή ως ένας διαφορετικός χρήστης με περισσότερα προνόμια), μπορείτε να τον καταστήσετε να εκτελεί εντολές. Για αυτό, χρειάζεστε να χρησιμοποιήσετε ορισμένες συναρτήσεις που ορίζει ο χρήστης. Και για να δημιουργήσετε μια ορισμένη από τον χρήστη, θα χρειαστείτε μια βιβλιοθήκη για το λειτουργικό σύστημα που εκτελεί το mysql.
Η κακόβουλη βιβλιοθήκη που θα χρησιμοποιηθεί μπορεί να βρεθεί μέσα στο sqlmap και μέσα στο metasploit, κάνοντας locate "*lib_mysqludf_sys*"
. Τα αρχεία .so
είναι βιβλιοθήκες linux και τα αρχεία .dll
είναι για τα Windows, επιλέξτε αυτό που χρειάζεστε.
Εάν δεν έχετε αυτές τις βιβλιοθήκες, μπορείτε είτε να ψάξετε για αυτές, είτε να κατεβάσετε αυτόν τον κώδικα C για linux και να τον μεταγλωττίσετε μέσα στην ευάλωτη μηχανή linux:
Τώρα που έχετε τη βιβλιοθήκη, συνδεθείτε στο Mysql ως προνομιούχος χρήστης (root;) και ακολουθήστε τα επόμενα βήματα:
Linux
Παράθυρα
Εντολή mysql
Η εντολή mysql
είναι ένα εργαλείο γραμμής εντολών που χρησιμοποιείται για τη σύνδεση και τη διαχείριση βάσεων δεδομένων MySQL. Μπορεί να χρησιμοποιηθεί για να εκτελέσει εντολές SQL, να δημιουργήσει και να διαχειριστεί βάσεις δεδομένων, καθώς και να πραγματοποιήσει αλλαγές στη δομή των πινάκων.
Επίθεση SQL Injection
Η επίθεση SQL Injection είναι μια ευρέως γνωστή επίθεση που εκμεταλλεύεται την αδυναμία επαρκούς επεξεργασίας εισόδου από τον εξυπηρετητή MySQL. Ο επιτιθέμενος εισάγει κακόβουλο κώδικα SQL σε μια είσοδο χρήστη, με σκοπό να εκτελέσει εντολές SQL που δεν έχουν εξουσιοδοτηθεί.
Επίθεση Brute Force
Η επίθεση Brute Force είναι μια μέθοδος επίθεσης που βασίζεται στη δοκιμή όλων των πιθανών συνδυασμών κωδικών πρόσβασης μέχρι να βρεθεί ο σωστός. Στην περίπτωση του MySQL, η επίθεση Brute Force μπορεί να χρησιμοποιηθεί για να δοκιμάσει διάφορους κωδικούς πρόσβασης και να προσπαθήσει να συνδεθεί στον εξυπηρετητή MySQL.
Επίθεση Dictionary
Η επίθεση Dictionary είναι μια μέθοδος επίθεσης που βασίζεται στη δοκιμή μιας λίστας γνωστών κωδικών πρόσβασης. Στην περίπτωση του MySQL, η επίθεση Dictionary μπορεί να χρησιμοποιηθεί για να δοκιμάσει διάφορους κωδικούς πρόσβασης από μια λίστα και να προσπαθήσει να συνδεθεί στον εξυπηρετητή MySQL.
Επίθεση Αποκάλυψης Πληροφοριών
Η επίθεση Αποκάλυψης Πληροφοριών είναι μια επίθεση που στοχεύει στην απόκτηση πληροφοριών για τον εξυπηρετητή MySQL και τις βάσεις δεδομένων που φιλοξενεί. Μπορεί να περιλαμβάνει την ανάκτηση ονομάτων πινάκων, στηλών και άλλων δομών δεδομένων, καθώς και την εξαγωγή περιεχομένου από τους πίνακες.
Επίθεση Αποκάλυψης Εκδόσεων
Η επίθεση Αποκάλυψης Εκδόσεων είναι μια επίθεση που στοχεύει στην απόκτηση πληροφοριών σχετικά με την έκδοση του εξυπηρετητή MySQL που χρησιμοποιείται. Αυτές οι πληροφορίες μπορούν να χρησιμοποιηθούν για να εκμεταλλευτούν γνωστές ευπάθειες της συγκεκριμένης έκδοσης.
Επίθεση Αποκάλυψης Χρηστών
Η επίθεση Αποκάλυψης Χρηστών είναι μια επίθεση που στοχεύει στην απόκτηση πληροφοριών σχετικά με τους χρήστες που έχουν πρόσβαση στον εξυπηρετητή MySQL. Αυτές οι πληροφορίες μπορούν να περιλαμβάνουν ονόματα χρηστών, δικαιώματα πρόσβασης και άλλες σχετικές πληροφορίες.
Εξαγωγή διαπιστευτηρίων MySQL από αρχεία
Μέσα στο /etc/mysql/debian.cnf μπορείτε να βρείτε το κωδικό πρόσβασης σε απλό κείμενο του χρήστη debian-sys-maint.
Μπορείτε να χρησιμοποιήσετε αυτές τις πιστοποιήσεις για να συνδεθείτε στη βάση δεδομένων MySQL.
Μέσα στο αρχείο: /var/lib/mysql/mysql/user.MYD μπορείτε να βρείτε όλες τις κατακερματισμένες τιμές των χρηστών του MySQL (αυτές που μπορείτε να εξάγετε από τον πίνακα mysql.user μέσα στη βάση δεδομένων).
Μπορείτε να τις εξάγετε κάνοντας:
Ενεργοποίηση καταγραφής
Μπορείτε να ενεργοποιήσετε την καταγραφή των ερωτημάτων mysql μέσα στο /etc/mysql/my.cnf
αποσχολιάζοντας τις παρακάτω γραμμές:
Χρήσιμα αρχεία
Αρχεία ρυθμίσεων
windows *
config.ini
my.ini
windows\my.ini
winnt\my.ini
<InstDir>/mysql/data/
unix
my.cnf
/etc/my.cnf
/etc/mysql/my.cnf
/var/lib/mysql/my.cnf
~/.my.cnf
/etc/my.cnf
Ιστορικό εντολών
~/.mysql.history
Αρχεία καταγραφής
connections.log
update.log
common.log
Προεπιλεγμένη βάση δεδομένων/Πίνακες MySQL
ALL_PLUGINS APPLICABLE_ROLES CHARACTER_SETS CHECK_CONSTRAINTS COLLATIONS COLLATION_CHARACTER_SET_APPLICABILITY COLUMNS COLUMN_PRIVILEGES ENABLED_ROLES ENGINES EVENTS FILES GLOBAL_STATUS GLOBAL_VARIABLES KEY_COLUMN_USAGE KEY_CACHES OPTIMIZER_TRACE PARAMETERS PARTITIONS PLUGINS PROCESSLIST PROFILING REFERENTIAL_CONSTRAINTS ROUTINES SCHEMATA SCHEMA_PRIVILEGES SESSION_STATUS SESSION_VARIABLES STATISTICS SYSTEM_VARIABLES TABLES TABLESPACES TABLE_CONSTRAINTS TABLE_PRIVILEGES TRIGGERS USER_PRIVILEGES VIEWS INNODB_LOCKS INNODB_TRX INNODB_SYS_DATAFILES INNODB_FT_CONFIG INNODB_SYS_VIRTUAL INNODB_CMP INNODB_FT_BEING_DELETED INNODB_CMP_RESET INNODB_CMP_PER_INDEX INNODB_CMPMEM_RESET INNODB_FT_DELETED INNODB_BUFFER_PAGE_LRU INNODB_LOCK_WAITS INNODB_TEMP_TABLE_INFO INNODB_SYS_INDEXES INNODB_SYS_TABLES INNODB_SYS_FIELDS INNODB_CMP_PER_INDEX_RESET INNODB_BUFFER_PAGE INNODB_FT_DEFAULT_STOPWORD INNODB_FT_INDEX_TABLE INNODB_FT_INDEX_CACHE INNODB_SYS_TABLESPACES INNODB_METRICS INNODB_SYS_FOREIGN_COLS INNODB_CMPMEM INNODB_BUFFER_POOL_STATS INNODB_SYS_COLUMNS INNODB_SYS_FOREIGN INNODB_SYS_TABLESTATS GEOMETRY_COLUMNS SPATIAL_REF_SYS CLIENT_STATISTICS INDEX_STATISTICS USER_STATISTICS INNODB_MUTEXES TABLE_STATISTICS INNODB_TABLESPACES_ENCRYPTION user_variables INNODB_TABLESPACES_SCRUBBING INNODB_SYS_SEMAPHORE_WAITS
columns_priv column_stats db engine_cost event func general_log gtid_executed gtid_slave_pos help_category help_keyword help_relation help_topic host index_stats innodb_index_stats innodb_table_stats ndb_binlog_index plugin proc procs_priv proxies_priv roles_mapping server_cost servers slave_master_info slave_relay_log_info slave_worker_info slow_log tables_priv table_stats time_zone time_zone_leap_second time_zone_name time_zone_transition time_zone_transition_type transaction_registry user
accounts cond_instances events_stages_current events_stages_history events_stages_history_long events_stages_summary_by_account_by_event_name events_stages_summary_by_host_by_event_name events_stages_summary_by_thread_by_event_name events_stages_summary_by_user_by_event_name events_stages_summary_global_by_event_name events_statements_current events_statements_history events_statements_history_long events_statements_summary_by_account_by_event_name events_statements_summary_by_digest events_statements_summary_by_host_by_event_name events_statements_summary_by_program events_statements_summary_by_thread_by_event_name events_statements_summary_by_user_by_event_name events_statements_summary_global_by_event_name events_transactions_current events_transactions_history events_transactions_history_long events_transactions_summary_by_account_by_event_name events_transactions_summary_by_host_by_event_name events_transactions_summary_by_thread_by_event_name events_transactions_summary_by_user_by_event_name events_transactions_summary_global_by_event_name events_waits_current events_waits_history events_waits_history_long events_waits_summary_by_account_by_event_name events_waits_summary_by_host_by_event_name events_waits_summary_by_instance events_waits_summary_by_thread_by_event_name events_waits_summary_by_user_by_event_name events_waits_summary_global_by_event_name file_instances file_summary_by_event_name file_summary_by_instance global_status global_variables host_cache hosts memory_summary_by_account_by_event_name memory_summary_by_host_by_event_name memory_summary_by_thread_by_event_name memory_summary_by_user_by_event_name memory_summary_global_by_event_name metadata_locks mutex_instances objects_summary_global_by_type performance_timers prepared_statements_instances replication_applier_configuration replication_applier_status replication_applier_status_by_coordinator replication_applier_status_by_worker replication_connection_configuration replication_connection_status replication_group_member_stats replication_group_members rwlock_instances session_account_connect_attrs session_connect_attrs session_status session_variables setup_actors setup_consumers setup_instruments setup_objects setup_timers socket_instances socket_summary_by_event_name socket_summary_by_instance status_by_account status_by_host status_by_thread status_by_user table_handles table_io_waits_summary_by_index_usage table_io_waits_summary_by_table table_lock_waits_summary_by_table threads user_variables_by_thread users variables_by_thread
host_summary host_summary_by_file_io host_summary_by_file_ schema_table_statistics schema_table_statistics_with_buffer schema_tables_with_full_table_scans schema_unused_indexes session session_ssl_status statement_analysis statements_with_errors_or_warnings statements_with_full_table_scans statements_with_runtimes_in_95th_percentile statements_with_sorting statements_with_temp_tables sys_config user_summary user_summary_by_file_io user_summary_by_file_io_type user_summary_by_stages user_summary_by_statement_latency user_summary_by_statement_type version wait_classes_global_by_avg_latency wait_classes_global_by_latency waits_by_host_by_latency waits_by_user_by_latency waits_global_by_latency x$host_summary x$host_summary_by_file_io x$host_summary_by_file_io_type x$host_summary_by_stages x$host_summary_by_statement_latency x$host_summary_by_statement_type x$innodb_buffer_stats_by_schema x$innodb_buffer_stats_by_table x$innodb_lock_waits x$io_by_thread_by_latency x$io_global_by_file_by_bytes x$io_global_by_file_by_latency x$io_global_by_wait_by_bytes x$io_global_by_wait_by_latency x$latest_file_io x$memory_by_host_by_current_bytes x$memory_by_thread_by_current_bytes x$memory_by_user_by_current_bytes x$memory_global_by_current_bytes x$memory_global_total x$processlist x$ps_digest_95th_percentile_by_avg_us x$ps_digest_avg_latency_distribution x$ps_schema_table_statistics_io x$schema_flattened_keys x$schema_index_statistics x$schema_table_lock_waits x$schema_table_statistics x$schema_table_statistics_with_buffer x$schema_tables_with_full_table_scans x$session x$statement_analysis x$statements_with_errors_or_warnings x$statements_with_full_table_scans x$statements_with_runtimes_in_95th_percentile x$statements_with_sorting x$statements_with_temp_tables x$user_summary x$user_summary_by_file_io x$user_summary_by_file_io_type x$user_summary_by_stages x$user_summary_by_statement_latency x$user_summary_by_statement_type x$wait_classes_global_by_avg_latency x$wait_classes_global_by_latency x$waits_by_host_by_latency x$waits_by_user_by_latency x$waits_global_by_latency
HackTricks Αυτόματες Εντολές
RootedCON είναι το πιο σημαντικό συνέδριο κυβερνοασφάλειας στην Ισπανία και ένα από τα πιο σημαντικά στην Ευρώπη. Με αποστολή να προωθήσει την τεχνική γνώση, αυτό το συνέδριο είναι ένας ζωντανός συναντήσεων χώρος για επαγγελματίες τεχνολογίας και κυβερνοασφάλειας σε κάθε ειδικότητα.
Last updated