2017-11-27 7 views
0

を確認してください。テストスクリプト - オープンMySQLのポートを見つけ、問題以下のデータベース

私は、ネットワーク内のすべてのオープンMySQLのポートをチェックして、自分自身にそれらのリストを与えたいです。

  • この後、開いているポートからMySQLデータベースにアクセスできるかどうかを確認したいと思います。

他の人がデータベースにアクセスすることを避けるためのセキュリティチェックスクリプトです。

Bash/perl/Powershell ...多分誰かが私にヒントを与えることができますか?

答えて

2

NMAPをすべてのポートスキャンタスクに使用できます。

EDIT:

は例asssumeできます:mysqlの-vuln-cve2012-2122(この脆弱性は、可能な場合は、認証をバイパスすることにより、オープンポートを介してMySQLサーバにアクセスしようとし、また、MySQLのユーザ名とパスワードをダンプ)

前提条件: 'Vulns'ライブラリを別途インストールする必要があります。インストール方法やその他の詳細については、ここで説明するのが面倒なので、マニュアルを読んでください。

mysql-vuln-cve2012-2122.pass 
MySQL password. Default: nmapFTW. 

mysql-vuln-cve2012-2122.user 
MySQL username. Default: root. 

mysql-vuln-cve2012-2122.iterations 
Connection retries. Default: 1500. 

mysql-vuln-cve2012-2122.socket_timeout 
Socket timeout. Default: 5s. 

パスワード以外の脆弱性をチェックするには、パスワードを空白のままにしてください。実行するための

コマンド:

nmap -p3306 --script mysql-vuln-cve2012-2122 <target> 

ここでは、あなたのMySQLインスタンスは、このようなもの、これは出力が得られます

です:より詳細な情報については

PORT  STATE SERVICE REASON 
3306/tcp open mysql syn-ack 
mysql-vuln-cve2012-2122: 
VULNERABLE: 
Authentication bypass in MySQL servers. 
State: VULNERABLE 
IDs: CVE:CVE-2012-2122 
    Description: 
    When a user connects to MariaDB/MySQL, a token (SHA 
    over a password and a random scramble string) is calculated and 
compared 
    with the expected value. Because of incorrect casting, it might've 
    happened that the token and the expected value were considered 
equal, 
    even if the memcmp() returned a non-zero value. In this case 
    MySQL/MariaDB would think that the password is correct, even while 
it is 
    not. Because the protocol uses random strings, the probability of 
    hitting this bug is about 1/256. 
    Which means, if one knows a user name to connect (and "root" 
almost 
    always exists), she can connect using *any* password by repeating 
    connection attempts. ~300 attempts takes only a fraction of 
second, so 
    basically account password protection is as good as nonexistent. 

    Disclosure date: 2012-06-9 
    Extra information: 
    Server granted access at iteration #204 
    root:*9CFBBC772F3F6C106020035386DA5BBBF1249A11 
    debian-sys-maint:*BDA9386EE35F7F326239844C185B01E3912749BF 
    phpmyadmin:*9CFBBC772F3F6C106020035386DA5BBBF1249A11 

、参照してください。上記のリンク。

NMAPツールは、ポート関連の脆弱性のリストを取得するのに役立ちます。また、MySqlインジェクション、DDOS、ブルートフォースの脆弱性などの他の脆弱性を検索するためにも使用できます。あなたはそれらのために別々のライブラリをダウンロードする必要があります。

+0

これは少し答えが短いです。それは実際にはコメントではありません。私はあなたに[編集]を提案し、たとえそれが単なる文書の概要の引用であっても、それが有用なツールである理由の説明を含んでいます。 – simbabque

+0

十分なフェア!私が試してみます... – Penguine

関連する問題