Buenas comunidad hacker , soy nuevo en la comunidad y quisiera comenzar con pie derecho y es por eso que he traido una duda para ser resuelta :D.
Mi duda es acerca un nuevo exploit ((CVE-2016-6662)) De MySql; Estoy intentado mejorar mis habilidades he expandirme en nuevos horizontes pero, no he podido usar este exploit en mi laboratorio...
Asi que , si alguna persona que tenga conocimiento sobre como usar este exploit porfavor comentar sus ideas , realmente me ayudara a tener menos dudas...
Interesados , pueden googlearlo saldra en primera plana ademas hay unos cuantos vides en youtube acerca de este exploit pero la verdad no lo he hecho bien, por que no funciona.
>>>>> INFORMACION IMPORTANTE >>>>>>> aqui hay un buen pedaso de ponque acerca del exploit.
https://legalhackers.com/advisories/MySQL-Exploit-Remote-Root-Code-Execution-Privesc-CVE-2016-6662.html
Gracias
que has intentado para probarlo?
He atacado un sitio web aleatorio con <<<<MySQL 5.6.32-78.1-log>>> el puerto 3306 esta abierto...
Una cosa curiosa del website es que tambien usa el algoritmo MD5 para cifrar los urls (por lo general pude desencriptarlos por que son numeros)
claro que mejor forma de intentarlo y decir que no pudiste, que haciendolo con un server que no sabes si la configuración está puesta como es necesaria para el ataque o que ni si quiera sabes si tiene los permisos
:¬¬
Bueno , primero lo use con DVWA y funciono bien , el problema fue cuando subi el nivel de seguridad , de repente me voto un mensaje que dice...
<<<<< Asi lo use ><<<<<<< y funciono
sudo ./0ldSQL_MySQL_RCE_exploit.py http://127.0.0.1:8080/include/login.php
>>>>>>Al subir el nivel de seguridad >>>>>>>>>>
Traceback (most recent call last):
File "./0ldSQL_MySQL_RCE_exploit.py", line 53, in <module>
import mysql.connector
>>>>> uso kali linux 2.0>>>>>>>>
Despues solo lo probe en un apagina web para ver si tenia que ver con la seguridad o simplemente por que hay algo mal en el codigo
y ahi es donde esta mi duda
sabes lo que hace el script y que podría hacerlo fallar?
He estado leyendo la informacion en https://legalhackers.com/advisories/MySQL-Exploit-Remote-Root-Code-Execution-Privesc-CVE-2016-6662.html
Lo mas probable es que al subir el nivel de seguridad , hace que las reques POST sean diferentes ò que la version de MySql no sea vulnerable... claro tambien esta la opcion de que estoy muy equivocado.
Gracias por tu atencion.
tambien basta que no pongan "grant all permission"... si configuras la base de datos como se debe, no pasará ese ataque
Ok , gracias subirre el niel de seguridad y tendre encuenta el vector de seguridad que me has dado para probar si incluso con la maxima seguridad y con un descuido como permitir todo los accesos podria compremeter la db.
Gracias.
;-)