Hacking metasploit modulos mysql
En Metasploit, los módulos relacionados con MySQL se centran en la explotación de vulnerabilidades, la autenticación y la recolección de información en servidores de bases de datos MySQL.
Tipos de Módulos
Módulos de Auxiliares (Auxiliary Modules)
Estos módulos no explotan directamente una vulnerabilidad, sino que se usan para escanear, enumerar y obtener información de los servicios MySQL. Son muy útiles en la fase de reconocimiento. Algunos ejemplos incluyen:
mysql_login: Permite probar credenciales de inicio de sesión contra un servidor MySQL, lo que es útil para ataques de fuerza bruta o diccionario.
mysql_enum: Se usa para enumerar bases de datos, tablas y usuarios en un servidor MySQL, asumiendo que ya se tienen credenciales válidas.
mysql_version: Recopila la versión del servidor MySQL, lo que puede ayudar a identificar vulnerabilidades específicas para esa versión.
Módulos de Explotación (Exploit Modules)
Estos módulos buscan vulnerabilidades específicas en el software del servidor MySQL para obtener acceso no autorizado. A menudo aprovechan fallos en el código o configuraciones incorrectas. Ejemplos de estos módulos son menos comunes en las versiones más recientes de Metasploit, ya que la mayoría de las vulnerabilidades críticas ya han sido parchadas. Sin embargo, en entornos desactualizados, se podría encontrar módulos que exploten vulnerabilidades como:
Vulnerabilidades de inyección SQL: Aunque a menudo se explotan a través de aplicaciones web, Metasploit puede tener módulos que prueben la inyección en versiones específicas de MySQL si la vulnerabilidad es a nivel del servicio.
Fallos de desbordamiento de búfer: En versiones muy antiguas, estos fallos podrían permitir la ejecución de código arbitrario.
Módulos de Post-Explotación (Post-Exploitation Modules)
Una vez que se ha obtenido acceso al sistema, estos módulos se utilizan para realizar acciones adicionales en el host comprometido. Si el shell es un sistema de destino con MySQL, estos módulos pueden ser útiles para moverte lateralmente o escalar privilegios.
dump_mysql_hashes: Este módulo puede extraer los hashes de las contraseñas de los usuarios de la base de datos MySQL, que luego pueden ser crackeados con herramientas como John the Ripper o Hashcat.
exec_sql_query: Permite ejecutar comandos SQL arbitrarios en la base de datos, lo que es útil para manipular datos o realizar otras acciones.
¿Cómo usarlos en Metasploit?
Para encontrar estos módulos en la consola de Metasploit (msfconsole), puedes usar el comando search
seguido de la palabra clave mysql.
msf6 > search mysql
Esto te mostrará una lista de todos los módulos disponibles que están relacionados con MySQL. Para usar uno de ellos, simplemente escribes use
seguido del nombre del módulo.
msf6 > use auxiliary/scanner/mysql/mysql_login
Una vez que has seleccionado el módulo, puedes ver las opciones que requiere (como el host de destino, el puerto, etc.) con el comando show options
.
msf6 auxiliary(scanner/mysql/mysql_login) > show options