对于MySQL数据库渗透来说,获取其口令至关重要,一般来讲数据库不会提供对外连接,安全严格的将会限制固有IP和本机登录数据库,但渗透就是发现各种例外!抱着研究的目地,将目前市面上主流的7款MySQL口令扫描工具进行实际测试,并给出了实际利用场景的具体命令,在进行渗透测试时,具有较高的参考价值。
1.测试环境:Windows 2003 Server +PHP+MySQL5.0.90-community-nt
2.账 设置:允许远程访问也即设置host为%,同时密码设置为11111111。
3.测试机:kali linux2017和windows 2003
1.1 Metasploit扫描MySQL口令
有关利用Metasploit扫描详细利用可以参考本人 上发布的《利用Msf辅助模块检测和渗透Mysql》,这里主要是介绍如何扫描MySQL口令。
1.启动Metasploit命令
在kali终端下输入:msfconsole
2. 密码扫描auxiliary/scanner/mysql/mysql_login模块
(1)单一模式扫描登录验证
(2)使用字典对某个IP地址进行暴力破解
测试效果如图1所示,注意如果字典过长,其扫描时间也会相应较长,也即等待时间会较长,在扫描结果汇总可以看到-+符 ,-表示未成功,绿色的+表示口令破解成功,并显示用户名和密码。如果是对某个IP地址段,则设置set RHOSTS 192.168.157.1-254即可。
图2登录验证
在msf下面有关更多的mysql使用,可以使用search mysql命令,然后选择对应的模块,通过info模块查看,通过set进行参数设置,通过run进行测试。
1.2NMAP扫描MySQL口令
1.查看Nmap下有关mysql利用脚本
可以看到有多个mysql相关脚本,有审计,暴力破解,hash、空密码扫描、枚举、基本信息、查询、变量等。其中/usr/share/nmap/scripts/mysql-brute.nse和/usr/share/nmap/scripts/mysql-empty-password.nse用于密码扫描。
1.使用nmap扫描确认端口信息
使用命令nmap -p 3306 192.168.157.130进行扫描,如图3所示,可以看到192.168.157.130计算机端口开放3306。
(2)设置密码或者密码文件
单击“Password”标签,在username中输入root或者其它账 名称,或者选择用户名称列表(Username List),如图5所示。跟username设置一样,设置用户密码,还可以设置以用户名为密码进行登录,以空密码进行登录,以密码反转进行登录等。
图6破解成功
2.使用hydra进行暴力破解
(1)单一用户名和密码进行验证破解
已知目标root账 ,密码11111111,主机地址192.168.157.130,则使用如下命令即可:
hydra -l root -p11111111 -t 16 192.168.157.130 mysql
如图7所示,破解成功后,会以绿色字体显示破解结果
声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!