教你一些MySQL数据库入侵及防御方法(有书送)

在针对网站渗透中,很多都是跟 MySQL 数据库有关,各种 MySQL 注入、MySQL 提权、MySQL 数据库 Root 账号 webshell 获取等,但没有一个对 MySQL 数据库渗透较为全面的总结。

针对这种情况我们开展了研究,但技术的进步永无止境,思想有多远,路就可以走多远,在研究 MySQL 数据库安全之余,我们也对 MySQL 如何通过 msf、sqlmap 等来进行扫描、漏洞利用、提权、MySQL 密码破解和获取 webshell 等进行了详细研究。

一、MySQL 信息收集

1、端口信息收集

MySQL 默认端口是 3306 端口,但也有自定义端口,针对默认端口扫描主要利用扫描软件进行探测,推荐使用:

d47e62d2b349aca45e42305ed6714efbe5ed61d9 iisputter,直接填写 3306 端口,IP 地址填写单个或者 C 段地址;
d47e62d2b349aca45e42305ed6714efbe5ed61d9 Nmap 扫描 Nmap -p 3306 192.168.1.1-254。

特定目标的渗透,可能需要对全端口进行扫描,可以使用 Nmap 对某一个 IP 地址进行全端口扫描,端口扫描软件还有 sfind 等 DOS 下扫描的工具。

2、版本信息收集

msf 查看版本信息“auxiliary/scanner/mysql/mysql_version”模块

以扫描主机 192.168.157.130 为例,命令为:

use auxiliary/scanner/mysql/mysql_version

set rhosts 192.168.157.130

run

MySQL 查询版本命令:

SELECT @@version、SELECT version();

sqlmap 通过注入点扫描确认信息:

sqlmap.py -u url --dbms mysql

phpmyadmin 管理页面登录后查看 localhost->变量->服务器变量和设置中的 version 参数值。

3、数据库管理信息收集

MySQL 管理工具有多种,例如 phpmyadmin 网站管理,Navicat for MySQL 以及 MySQL Front 等客户端工具。这些工具有的会直接保存配置信息,这些信息包含数据库服务器地址和数据库用户名以及密码,通过嗅探或者破解配置文件可以获取密码等信息。

原文链接

猜你喜欢

转载自blog.csdn.net/weixin_40581617/article/details/80623310