1. 程式人生 > >教你一些MySQL資料庫入侵及防禦方法(有書送)

教你一些MySQL資料庫入侵及防禦方法(有書送)

在針對網站滲透中,很多都是跟 MySQL 資料庫有關,各種 MySQL 注入、MySQL 提權、MySQL 資料庫 Root 賬號 webshell 獲取等,但沒有一個對 MySQL 資料庫滲透較為全面的總結。

針對這種情況我們開展了研究,但技術的進步永無止境,思想有多遠,路就可以走多遠,在研究 MySQL 資料庫安全之餘,我們也對 MySQL 如何通過 msf、sqlmap 等來進行掃描、漏洞利用、提權、MySQL 密碼破解和獲取 webshell 等進行了詳細研究。

一、MySQL 資訊收集

1、埠資訊收集

MySQL 預設埠是 3306 埠,但也有自定義埠,針對預設埠掃描主要利用掃描軟體進行探測,推薦使用:

d47e62d2b349aca45e42305ed6714efbe5ed61d9iisputter,直接填寫 3306 埠,IP 地址填寫單個或者 C 段地址;
d47e62d2b349aca45e42305ed6714efbe5ed61d9Nmap 掃描 Nmap -p 3306 192.168.1.1-254。

特定目標的滲透,可能需要對全埠進行掃描,可以使用 Nmap 對某一個 IP 地址進行全埠掃描,埠掃描軟體還有 sfind 等 DOS 下掃描的工具。

2、版本資訊收集

msf 檢視版本資訊“auxiliary/scanner/mysql/mysql_version”模組

以掃描主機 192.168.157.130 為例,命令為:

use auxiliary/scanner/mysql/mysql_version

set rhosts 192.168.157.130

run

MySQL 查詢版本命令:

SELECT @@version、SELECT version();

sqlmap 通過注入點掃描確認資訊:

sqlmap.py -u url --dbms mysql

phpmyadmin 管理頁面登入後檢視 localhost->變數->伺服器變數和設定中的 version 引數值。

3、資料庫管理資訊收集

MySQL 管理工具有多種,例如 phpmyadmin 網站管理,Navicat for MySQL 以及 MySQL Front 等客戶端工具。這些工具有的會直接儲存配置資訊,這些資訊包含資料庫伺服器地址和資料庫使用者名稱以及密碼,通過嗅探或者破解配置檔案可以獲取密碼等資訊。

原文連結