51Testing软件测试论坛

 找回密码
 (注-册)加入51Testing

QQ登录

只需一步,快速开始

微信登录,快人一步

查看: 1071|回复: 0
打印 上一主题 下一主题

MySQL和MSSQL关系型数据库的安全渗透后利用工具介绍

[复制链接]
  • TA的每日心情
    无聊
    昨天 09:14
  • 签到天数: 938 天

    连续签到: 5 天

    [LV.10]测试总司令

    跳转到指定楼层
    1#
    发表于 2023-2-7 10:42:11 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
    关于Enumdb
      Enumdb是一款针对MySQL和MSSQL关系型数据库的安全渗透后利用工具,该工具主要针对关系型数据库设计,并支持暴力破解和后利用渗透测试。广大研究人员可以提供一个用户名或密码列表,该工具将会在每个主机中寻找能够匹配的有效凭证。默认配置下,Enumdb将会使用新发现的凭证信息,并通过对表或列名的关键字搜索来自动搜索敏感数据字段,最后将所有信息提取出来并写入到.csv或.xlsx输出文件中。
      需要提取的数据行数、数据库/表黑名单和搜索的关键字都可以在enumdb/config.py文件中修改编辑。
      工具安装
      Enumdb基于Python 3开发,并在基于Debian的Linux系统上进行过测试。因此,我们首先需要在本地设备上安装并配置好Python 3环境。需要注意的是,该工具仍然兼容Python 2.7和其他的Linux发行版。
      接下来,广大研究人员可以使用下列命令将该项目源码克隆至本地:
    1.   git clone https://github.com/m8r0wn/enumdb
    复制代码


    然后切换到项目目录中,并运行安装脚本完成Enumdb的安装:
    1. cd enumdb
    2.   python3 setup.py install
    复制代码


    工具选项
      命令参数
    optional arguments:
        -h, --help          显示工具帮助信息和退出
        -T MAX_THREADS      设置最大线程(默认:10)
        -v                  Verbose模式输出
      
      Connection:
        -port PORT          指定非标准端口
        -t {mysql,mssql}      指定数据库类型
        target               指定目标数据库服务器
      
      Authentication:
        -u USERS            设置单个用户名
        -U USERS            指定Users.txt文件
        -p PASSWORDS       设置单个密码
        -P PASSWORDS       指定Password.txt文件
      
      Enumeration:
        -c, --columns        在列名中搜索关键字(默认:表名)
        -r {none,csv,xlsx}    提取数据并创建输出报告
      
      Additional Actions:
        --brute             仅开启暴力破解功能
        --shell             启动SQL Shell



    Shell命令
    enumdb#> help
      ...
      edb_databases                    - 查看所有的数据库
      edb_tables [DB]                  - 查看数据库中所有的表
      edb_columns [table].[DB]         - 查看表中所有的列
      edb_dump [table].[DB] [#rows]    - 从表中获取数据
      [SQL Query]                      - 执行原始SQL查询



     工具使用
      连接一个MySQL数据库,并在表名中搜索关键字:
    1.   enumdb -u root -p 'password123' -t mysql 10.11.1.30
    复制代码


    使用域凭证连接一台MSSQL数据库,使用列名关键字搜索数据并写入.xlsx报告:
    1.   enumdb -u 'domain\\user' -p Winter2018! -t mssql -columns -report xlsx 10.11.1.30
    复制代码


    暴力破解多个MySQL服务器并搜索默认凭证:
    1.   enumdb -u root -p '' -t mysql --brute 10.11.1.0-30
    复制代码


    暴力破解MSSQL SA账号,找到有效凭证后,枚举数据并写入到.csv文件中:
    1.   enumdb -u sa -P passwords.txt -t mssql -columns -report xlsx 192.168.10.10
    复制代码


    在目标系统中生成一个SQL Shell:
    1.   enumdb -u sa -P 'P@ssword1' -t mssql --shell 192.168.10.10
    复制代码


    注意事项
      如果在使用该工具时遇到了和MySQLdb相关的问题,可以尝试部署额外的MySQL资源以解决问题。
      Debian / Ubuntu:
      sudo apt-get install python3-dev default-libmysqlclient-dev build-essential



    Red Hat / CentOS:
     sudo yum install python3-devel mysql-devel



    许可证协议
      本项目的开发与发布遵循GPL-3.0开源许可证协议。





    分享到:  QQ好友和群QQ好友和群 QQ空间QQ空间 腾讯微博腾讯微博 腾讯朋友腾讯朋友
    收藏收藏
    回复

    使用道具 举报

    本版积分规则

    关闭

    站长推荐上一条 /1 下一条

    小黑屋|手机版|Archiver|51Testing软件测试网 ( 沪ICP备05003035号 关于我们

    GMT+8, 2024-4-27 08:02 , Processed in 0.067885 second(s), 23 queries .

    Powered by Discuz! X3.2

    © 2001-2024 Comsenz Inc.

    快速回复 返回顶部 返回列表