kali&BT5下利用nmap对mysql等数据库渗透与爆破
nmap -p1433 –script ms-sql-brute –script-args userdb=/var/usernames.txt,passdb=/var/passwords.txt
注:个人亲测nmap的爆破效率真心不高,爆破建议还是考虑使用hydra。
如今Nmap的脚本引擎从一个普通的端口扫描器转变为具有攻击性的渗透测试工具。随着Nmap各种脚本的存在,到目前为止,我们甚至可以进行完整的SQL数据库渗透而不需要任何其他的工具。今天就在Kali下使用Nmap的数据库脚本引擎对MySQL和MSSQL数据库进行基本的渗透与分析。在调用Nmap脚本之前,我们可以先进入script目录,用Tab键自动填充来查看有哪些脚本可以使用。默认MS-SQL数据库上运行的端口为1433,为了及时发现相关数据库,我们需要执行以下脚本:(获取SQL信息)已经获取了数据库的版本和实例的信息。下一步是检查是否存在弱口令和数据库身份验证,需要运行以下Nmap脚本,它会执行暴力破解。(Nmap暴力破解MS-SQL账户)可以看到,没有发现任何数据。在这种情况下,我们可以利用这个脚本来使用我们自己的用户名和密码字典,以便及时发现有效的数据库帐户。使用这个命令:
还可以尝试另一种脚本,来检查Microsoft SQL Servers是否存在空密码。(检查SA账户是否为空密码)MySQL空密码:现在我们知道SA帐户没有密码。我们可以使用这个信息来直接连接数据库并执行脚本,需要进一步进行Nmap有效身份认证。如果我们想知道SA帐户访问了哪些数据库或任何其他账户,可以运行ms-sql-hasdbaccess脚本并使用以下参数:(查看某用户访问了哪些DB)通过Nmap查询Microsoft SQL Server来获取数据库表。SQL Server 2000的xpcmdshell默认情况下是启用的,因此我们甚至可以执行操作系统命令。通过Nmap脚本中可以看到下面的图片:(通过xpcmdshell来运行OS命令)(通过xp_cmdshell来运行'net users')最后还可以运行一个脚本来提取数据库,利用哈希值破解密码。工具:John the Ripper。因为只有一个空口令的SA数据库帐户,所以没有任何的哈希值。Nmap的脚本还有很多,但并不是每个功能都是同类工具中最实用的,有时候功能太多就显得鸡肋了,大家根据自己的使用习惯来选择吧。时间有限,就没有一一用Kali来截图写教程,但是应该不影响大家的理解吧。 ```