Quando un server MySQL è esposto e lo rileviamo tramite nmap è buona pratica provare ad autenticarsi o con le seguenti credenziali:
mysql -h <IP_TARGET> -u root -pCon una di queste password:
-
Password vuota (premi Invio senza scrivere nulla)
-
root -
password -
toor(root al contrario) -
admin
Oppure con Hydra:
hydra -l root -P /percorso/della/tua/wordlist.txt <IP_TARGET> mysqlPossiamo anche ottenere molte informazioni tramite Nmap:
nmap -p 3306 --script mysql-info,mysql-enum,mysql-vuln-cve2012-2122 <IP_TARGET>-
mysql-info: Tenta di ottenere informazioni dettagliate sul server. -
mysql-enum: Tenta di enumerare utenti validi. -
mysql-vuln-*: Controlla la presenza di vulnerabilità note (CVE).