漏洞利用Metasploit中的MSSQL漏洞突破保护(使用msf中的mssql)
随着使用Metasploit来检测网络漏洞及对相关漏洞进行攻击的增多,对其熟练操作的需求也越来越高。其中MSSQL漏洞突破保护就是Metasploit一个重要的实践功能之一,在此文章中将详细描述如何使用Metasploit来利用这些漏洞。
首先,我们需要准备充足的环境,这里我们选择的是Kali Linux 2.0,其中已经包含了Metasploit的所有组件。接着,要查找相应的漏洞编号,Kali Linux提供了msfupdate命令以更新Metasploit漏洞数据库。其效果如下:
root@kali:~# msfupdate
[*] Syncing MSF Databases...[*] Successfully updated!
接下来我们就可以通过搜索漏洞编号来查找实际需要利用的漏洞信息,这里我们以CVE-2009-4034为例:
root@kali:~# search MSSQL
Matching Modules================
Name Disclosure Date Rank ---- --------------- ----
exploit/windows/mssql/dredis_log_sqli 2009-12-10 excellentexploit/windows/mssql/mssql_payload
exploit/windows/mssql/xp_cmdshell ....
....
搜索出来的结果列出了关于MSSQL漏洞利用相关的所有模块,接下来我们可以查看这个模块的相关信息,使用show exploit命令:
root@kali:~# show exploit windows/mssql/dredis_log_sqli
Exploit: Windows - MSSQL - DREDiS Logging SQL InjectionName: Microsoft SQL Server Dynamic Data Masking Logging Stored Procedure Arbitrary Code Execution (CVE-2009-4034)
Description: This module exploits an arbitrary code execution in Microsoft SQL Server
Dynamic Data Masking feature logging stored procedure. All versions....
....
我们可以根据给定的漏洞信息来编辑exploit脚本,如:
“`ruby
#!/usr/bin/env ruby
# Exploit Title: Microsoft SQL Server Dynamic Data Masking loggin stored procedure code execution
# Date: Dec. 10, 2009
# Author: DREDiS
# Software Link:
# Version: All versions
# Tested on: MS-SQL server 2008
require ‘msf/core’
….
….
最后,只需要使用exploit命令来运行上面的代码,便可以成功利用漏洞进行突破保护。
综上所述,使用Metasploit在查找漏洞编号并将其编入脚本之后,便可以利用MSSQL漏洞突破保护了。使用Metasploit来检测漏洞及进行攻击,在网络安全领域已经有着广泛的应用。