<summary><strong>Lernen Sie AWS-Hacking von Null auf Held mit</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)!
* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com)
* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) Github-Repositories senden.
[**RootedCON**](https://www.rootedcon.com/) ist die relevanteste Cybersicherheitsveranstaltung in **Spanien** und eine der wichtigsten in **Europa**. Mit **dem Ziel, technisches Wissen zu fördern**, ist dieser Kongress ein brodelnder Treffpunkt für Technologie- und Cybersicherheitsfachleute in jeder Disziplin.
**MySQL** kann als Open-Source-**Relationales Datenbankmanagementsystem (RDBMS)** beschrieben werden, das kostenlos verfügbar ist. Es arbeitet mit der **Structured Query Language (SQL)** und ermöglicht die Verwaltung und Manipulation von Datenbanken.
Replace `<hostname>` with the IP address or hostname of the remote server, `<port>` with the port number on which the MySQL server is running (default is 3306), `<username>` with the username you want to use to connect, and you will be prompted to enter the password for the user.
## **Enumerate**
### **Databases**
To list all the databases on the MySQL server, you can use the following command:
```sql
SHOW DATABASES;
```
### **Tables**
To list all the tables in a specific database, you can use the following command:
```sql
USE <database_name>;
SHOW TABLES;
```
Replace `<database_name>` with the name of the database you want to enumerate.
### **Columns**
To list all the columns in a specific table, you can use the following command:
```sql
USE <database_name>;
SHOW COLUMNS FROM <table_name>;
```
Replace `<database_name>` with the name of the database and `<table_name>` with the name of the table you want to enumerate.
### **Data**
To retrieve data from a specific table, you can use the following command:
```sql
USE <database_name>;
SELECT * FROM <table_name>;
```
Replace `<database_name>` with the name of the database and `<table_name>` with the name of the table from which you want to retrieve data.
## **Exploit**
### **SQL Injection**
SQL injection is a common vulnerability in web applications that use user-supplied input in SQL queries without proper sanitization. By injecting malicious SQL code, an attacker can manipulate the query to perform unauthorized actions or retrieve sensitive information.
To exploit SQL injection in a MySQL database, you need to identify vulnerable input points in the application and craft SQL payloads to manipulate the query. Common techniques include UNION-based attacks, boolean-based attacks, and time-based attacks.
### **Privilege Escalation**
If you have limited privileges on a MySQL server, you can try to escalate your privileges to gain administrative access. Common techniques include exploiting misconfigurations, weak passwords, or vulnerabilities in the MySQL server software.
Once you have administrative access, you can perform actions such as creating new users, modifying permissions, or accessing sensitive data that was previously restricted.
## **Post-Exploitation**
### **Dumping Data**
To dump the contents of a MySQL database, you can use the following command:
Replace `<username>` with the username you used to connect to the MySQL server, `<database_name>` with the name of the database you want to dump, and `dump.sql` with the desired output file.
### **Cracking Hashed Passwords**
If you have access to the MySQL user table, you can try to crack hashed passwords to gain unauthorized access to user accounts. Tools like John the Ripper or Hashcat can be used to perform password cracking attacks.
### **Remote Command Execution**
If you have administrative access to a MySQL server, you can execute arbitrary commands on the underlying operating system. This can be done by creating a user-defined function that allows command execution or by exploiting vulnerabilities in the MySQL server software.
## **Mitigation**
To protect against MySQL server vulnerabilities, consider the following mitigation techniques:
- Sanitize user input to prevent SQL injection attacks.
- Use strong passwords and avoid using default or easily guessable credentials.
- Keep the MySQL server software up to date with the latest security patches.
- Restrict access to the MySQL server to trusted IP addresses or networks.
- Regularly monitor and review MySQL server logs for suspicious activity.
MySQL is a popular open-source relational database management system (RDBMS) used by many organizations to store and manage their data. As a penetration tester, it is important to understand how to assess the security of MySQL installations and identify potential vulnerabilities.
#### Enumeration
The first step in a MySQL penetration test is to gather information about the target system. This can be done using various enumeration techniques, such as port scanning, banner grabbing, and service fingerprinting.
##### Port Scanning
Port scanning is the process of scanning a range of TCP or UDP ports on a target system to determine which ports are open and listening for incoming connections. This can be done using tools like Nmap.
##### Banner Grabbing
Banner grabbing involves connecting to a service and capturing the banner or initial response sent by the server. This can provide valuable information about the service version and other details that can be used to identify potential vulnerabilities.
##### Service Fingerprinting
Service fingerprinting is the process of identifying the specific service running on a particular port. This can be done using tools like Nmap or by analyzing the responses received from the target system.
#### Exploitation
Once the target system has been enumerated and potential vulnerabilities have been identified, the next step is to exploit these vulnerabilities to gain unauthorized access or perform other malicious activities.
##### Default Credentials
One common vulnerability in MySQL installations is the use of default or weak credentials. Many users fail to change the default username and password, making it easy for an attacker to gain unauthorized access.
##### SQL Injection
SQL injection is a technique that allows an attacker to manipulate the SQL queries executed by a web application. This can be used to bypass authentication mechanisms, extract sensitive information, or even modify the database contents.
##### Remote Code Execution
Remote code execution (RCE) vulnerabilities allow an attacker to execute arbitrary code on the target system. This can be used to gain complete control over the system and perform various malicious activities.
#### Post-Exploitation
After gaining unauthorized access to a MySQL installation, there are several post-exploitation techniques that can be used to further compromise the system or maintain access.
##### Privilege Escalation
Privilege escalation involves gaining higher privileges on the target system than originally obtained. This can be done by exploiting misconfigurations, vulnerabilities, or weaknesses in the system.
##### Data Exfiltration
Data exfiltration involves stealing or extracting sensitive data from the target system. This can be done by querying the database, copying files, or using other techniques to transfer the data to an external location.
##### Persistence
Persistence involves maintaining access to the target system even after the initial compromise. This can be done by creating backdoors, modifying system configurations, or using other techniques to ensure continued access.
#### Conclusion
MySQL is a widely used database management system that can be a target for attackers. By understanding the enumeration, exploitation, and post-exploitation techniques discussed in this chapter, penetration testers can effectively assess the security of MySQL installations and help organizations protect their data.
MySQL-Berechtigungen können verwendet werden, um Informationen über die Zugriffsrechte eines Benutzers auf eine MySQL-Datenbank zu sammeln. Dies kann hilfreich sein, um potenzielle Schwachstellen oder Angriffsvektoren zu identifizieren.
#### SHOW GRANTS
Die `SHOW GRANTS`-Anweisung kann verwendet werden, um die Berechtigungen eines bestimmten Benutzers anzuzeigen. Sie gibt eine Liste der Berechtigungen zurück, die dem Benutzer gewährt wurden.
```sql
SHOW GRANTS FOR 'username'@'localhost';
```
#### INFORMATION_SCHEMA
Die `INFORMATION_SCHEMA`-Datenbank enthält Informationen über die Datenbankstruktur, einschließlich der Berechtigungen. Sie kann verwendet werden, um detaillierte Informationen über die Berechtigungen aller Benutzer in der Datenbank abzurufen.
```sql
SELECT * FROM INFORMATION_SCHEMA.USER_PRIVILEGES;
```
#### mysql.user-Tabelle
Die `mysql.user`-Tabelle enthält Informationen über die Benutzer und deren Berechtigungen. Sie kann verwendet werden, um detaillierte Informationen über die Berechtigungen eines bestimmten Benutzers abzurufen.
```sql
SELECT * FROM mysql.user WHERE User = 'username';
```
#### mysql.db-Tabelle
Die `mysql.db`-Tabelle enthält Informationen über die Datenbanken und die Berechtigungen der Benutzer für diese Datenbanken. Sie kann verwendet werden, um detaillierte Informationen über die Berechtigungen eines bestimmten Benutzers für eine bestimmte Datenbank abzurufen.
```sql
SELECT * FROM mysql.db WHERE User = 'username' AND Db = 'database';
Die `mysql.tables_priv`-Tabelle enthält Informationen über die Berechtigungen der Benutzer für bestimmte Tabellen. Sie kann verwendet werden, um detaillierte Informationen über die Berechtigungen eines bestimmten Benutzers für eine bestimmte Tabelle abzurufen.
Sie können in der Dokumentation die Bedeutung jeder Berechtigung sehen: [https://dev.mysql.com/doc/refman/8.0/en/privileges-provided.html](https://dev.mysql.com/doc/refman/8.0/en/privileges-provided.html#priv\_execute)
Tatsächlich, wenn Sie versuchen, **Daten lokal in eine Tabelle zu laden**, fragt der MySQL- oder MariaDB-Server den **Client, sie zu lesen** und den Inhalt zu senden. **Dann, wenn Sie einen MySQL-Client manipulieren können, um sich mit Ihrem eigenen MySQL-Server zu verbinden, können Sie beliebige Dateien lesen.**\
Bitte beachten Sie, dass dies das Verhalten bei Verwendung von:
**In diesem Artikel finden Sie eine vollständige Beschreibung des Angriffs und sogar wie man ihn auf RCE erweitert:** [**https://paper.seebug.org/1113/**](https://paper.seebug.org/1113/)\
**Hier finden Sie eine Übersicht über den Angriff:** [**http://russiansecurity.expert/2016/04/20/mysql-connect-file-read/**](http://russiansecurity.expert/2016/04/20/mysql-connect-file-read/)
[**RootedCON**](https://www.rootedcon.com/) ist die relevanteste Cybersicherheitsveranstaltung in **Spanien** und eine der wichtigsten in **Europa**. Mit **dem Ziel, technisches Wissen zu fördern**, ist dieser Kongress ein brodelnder Treffpunkt für Technologie- und Cybersicherheitsprofis in jeder Disziplin.
- Die **`user`**-Einstellung wird verwendet, um den Benutzer festzulegen, unter dem der MySQL-Dienst ausgeführt wird.
- **`password`** wird verwendet, um das Passwort für den MySQL-Benutzer festzulegen.
- **`admin_address`** gibt die IP-Adresse an, die auf der administrativen Netzwerkschnittstelle auf TCP/IP-Verbindungen lauscht.
- Die Variable **`debug`** gibt Auskunft über die aktuellen Debugging-Konfigurationen, einschließlich sensibler Informationen in den Protokollen.
- **`sql_warnings`** steuert, ob Informationszeichenketten für einzelne INSERT-Anweisungen generiert werden, wenn Warnungen auftreten, einschließlich sensibler Daten in den Protokollen.
- Mit **`secure_file_priv`** wird der Umfang von Datenimport- und Exportoperationen eingeschränkt, um die Sicherheit zu erhöhen.
Wenn der **MySQL-Server als Root** (oder als anderer privilegierter Benutzer) läuft, können Sie ihn dazu bringen, Befehle auszuführen. Dafür müssen Sie **benutzerdefinierte Funktionen** verwenden. Und um eine benutzerdefinierte Funktion zu erstellen, benötigen Sie eine **Bibliothek** für das Betriebssystem, auf dem MySQL läuft.
Die schädliche Bibliothek kann in sqlmap und in Metasploit gefunden werden, indem Sie **`locate "*lib_mysqludf_sys*"`** ausführen. Die **`.so`**-Dateien sind **Linux**-Bibliotheken und die **`.dll`**-Dateien sind diejenigen für **Windows**. Wählen Sie diejenige, die Sie benötigen.
Wenn Sie diese Bibliotheken **nicht haben**, können Sie entweder **nach ihnen suchen** oder diesen [**Linux C-Code**](https://www.exploit-db.com/exploits/1518) herunterladen und **auf der anfälligen Linux-Maschine kompilieren**:
MySQL ist ein weit verbreitetes relationales Datenbankverwaltungssystem, das auf Windows-Systemen häufig eingesetzt wird. Bei der Pentesting von MySQL-Diensten auf Windows-Plattformen gibt es verschiedene Techniken, die verwendet werden können, um Informationen zu sammeln und Schwachstellen zu identifizieren.
##### Port Scanning
Um MySQL-Dienste auf einem Windows-System zu finden, kann ein Port-Scanner wie Nmap verwendet werden. Der Standardport für MySQL ist 3306. Ein einfacher Befehl, um nach offenen MySQL-Ports zu suchen, lautet:
```
nmap -p 3306 <Ziel-IP>
```
##### Versionserkennung
Nachdem ein offener MySQL-Port gefunden wurde, kann die Version des MySQL-Servers ermittelt werden. Dies kann mit dem Befehl `mysql --version` erfolgen. Alternativ kann auch ein Skript wie `mysql_version.nse` in Nmap verwendet werden:
```
nmap -p 3306 --script mysql_version <Ziel-IP>
```
##### Anmelden mit Standardanmeldeinformationen
Es ist wichtig, die Standardanmeldeinformationen für MySQL zu überprüfen, da viele Benutzer diese nicht ändern. Die Standardanmeldeinformationen für MySQL auf Windows sind normalerweise:
- Benutzername: root
- Passwort: leer (kein Passwort)
Um sich mit diesen Standardanmeldeinformationen anzumelden, kann der Befehl `mysql -u root -p` verwendet werden. Wenn das Passwort leer ist, kann einfach die Eingabetaste gedrückt werden.
##### Bruteforce-Angriff
Wenn die Standardanmeldeinformationen nicht funktionieren, kann ein Bruteforce-Angriff durchgeführt werden, um das Passwort für den MySQL-Benutzer zu erraten. Es gibt verschiedene Tools, die für diesen Zweck verwendet werden können, wie z.B. Hydra oder Medusa.
Ein Beispielbefehl für Hydra lautet:
```
hydra -L <Benutzerliste> -P <Passwortliste><Ziel-IP> mysql
```
##### Schwachstellenanalyse
Nachdem eine erfolgreiche Anmeldung erfolgt ist, können Schwachstellen im MySQL-Server aufgedeckt werden. Dies kann durch Überprüfen der MySQL-Version und der installierten Plugins erfolgen. Es gibt auch spezielle Tools wie SQLMap, die für die Schwachstellenanalyse von MySQL-Diensten verwendet werden können.
##### Datenbankerkundung
Sobald Zugriff auf den MySQL-Server erhalten wurde, können verschiedene Techniken zur Datenbankerkundung verwendet werden. Dies umfasst das Anzeigen der vorhandenen Datenbanken, Tabellen und Spalten, das Ausführen von SQL-Abfragen und das Extrahieren von Daten.
##### Privilege Escalation
Wenn ein Benutzer mit eingeschränkten Berechtigungen angemeldet ist, kann versucht werden, die Berechtigungen zu eskalieren, um Zugriff auf weitere Datenbanken oder privilegierte Funktionen zu erhalten. Dies kann durch Ausnutzen von Schwachstellen oder durch Manipulation von Benutzerberechtigungen erfolgen.
##### Datenbankdump
Ein Datenbankdump kann verwendet werden, um den gesamten Inhalt einer Datenbank zu extrahieren. Dies kann mit dem Befehl `mysqldump` erfolgen:
Der Datenbankdump wird in einer SQL-Datei gespeichert, die dann analysiert oder auf einen anderen Server importiert werden kann.
##### Passwort-Hashes
In einigen Fällen können Passwort-Hashes in der MySQL-Datenbank gespeichert sein. Diese Hashes können extrahiert und dann mit Tools wie John the Ripper oder Hashcat geknackt werden, um die ursprünglichen Passwörter wiederherzustellen.
##### Sicherheitslücken
Es ist wichtig, bekannte Sicherheitslücken in MySQL zu überprüfen und zu überprüfen, ob der verwendete MySQL-Server davon betroffen ist. Dies kann durch Überprüfen von Sicherheitsbulletins und Exploit-Datenbanken erfolgen.
##### Abschluss
Die Pentesting von MySQL-Diensten auf Windows-Systemen erfordert das Verständnis verschiedener Techniken zur Enumeration, Anmeldung, Schwachstellenanalyse und Datenbankerkundung. Durch die Anwendung dieser Techniken können Sicherheitslücken identifiziert und potenzielle Angriffspunkte aufgedeckt werden.
In der Datei: _/var/lib/mysql/mysql/user.MYD_ finden Sie **alle Hashes der MySQL-Benutzer** (diejenigen, die Sie aus mysql.user in der Datenbank extrahieren können).
[**RootedCON**](https://www.rootedcon.com/) ist die relevanteste Cybersicherheitsveranstaltung in **Spanien** und eine der wichtigsten in **Europa**. Mit **der Mission, technisches Wissen zu fördern**, ist dieser Kongress ein brodelnder Treffpunkt für Technologie- und Cybersicherheitsprofis in jeder Disziplin.
<summary><strong>Lernen Sie AWS-Hacking von Null auf Held mit</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)!
* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com)
* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories senden.