关于Enumdb
Enumdb是MySQL和MSSQL的关系数据库暴力破解和后开发工具。当提供用户名和/或密码列表时,它将循环浏览每个主机以查找有效凭据。默认情况下,enumdb 将使用新发现的凭据,通过对表或列名称的关键字搜索来自动搜索敏感数据字段。然后可以提取此信息并将其报告给.csv或.xlsx输出文件。
最近增加:
- 能够在目标上生成模拟外壳,执行 edb 或自定义 SQL 查询。
- 在标准枚举期间添加了线程和暴力破解,以更快地获得结果。
- 默认情况下没有报告,数据提取不需要报告。
-r csv
-r xlsx
- 默认情况下不会显示失败的登录尝试(必需)。
-v
提取的行数,列入黑名单的数据库和表以及关键字搜索都可以在以下位置修改:enumdb / config.py
。
工具安装
Enumdb 是在基于 Debian 的 Linux 系统 (kali) 上使用 Python3 设计和测试的。但是,该工具还与Python2.7和其他Linux发行版兼容。
git clone https://github.com/m8r0wn/enumdb
cd enumdb
python3 setup.py install
用法
- 连接到 MySQL 数据库并在表名中搜索关键字(无报告)
enumdb -u root -p 'password123' -t mysql 10.11.1.30
- 使用域凭据连接到 MSSQL 数据库,使用列名称中的关键字搜索数据,并提取到.xlsx报表:
enumdb -u 'domain\\user' -p Winter2018! -t mssql -columns -report xlsx 10.11.1.30
- 暴力破解多个MySQL服务器查找默认凭据(无数据或表枚举)
enumdb -u root -p '' -t mysql --brute 10.11.1.0-30
- 暴力破解 MSSQL SA 帐户登录。找到有效凭据后,按表名枚举数据,将输出写入.csv报表:
enumdb -u sa -P passwords.txt -t mssql -columns -report xlsx 192.168.10.10
- 在目标系统中生成一个SQL Shell:
enumdb -u sa -P 'P@ssword1' -t mssql --shell 192.168.10.10
所有选项
optional arguments: -h, --help 显示工具帮助信息和退出 -T MAX_THREADS 设置最大线程(默认:10) -v Verbose模式输出 Connection: -port PORT 指定非标准端口 -t {mysql,mssql} 指定数据库类型 target 指定目标数据库服务器 Authentication: -u USERS 设置单个用户名 -U USERS 指定Users.txt文件 -p PASSWORDS 设置单个密码 -P PASSWORDS 指定Password.txt文件 Enumeration: -c, --columns 在列名中搜索关键字(默认:表名) -r {none,csv,xlsx} 提取数据并创建输出报告 Additional Actions: --brute 仅开启暴力破解功能 --shell 启动SQL Shell
外壳命令
enumdb#> help
...
edb_databases - 查看所有的数据库
edb_tables [DB] - 查看数据库中所有的表
edb_columns [table].[DB] - 查看表中所有的列
edb_dump [table].[DB] [#rows] - 从表中获取数据
[SQL Query] - 执行原始SQL查询
故障 排除
如果遇到 MySQLdb 问题,可能需要额外的 MySQL 开发资源:
- Debian / Ubuntu:
sudo apt-get install python3-dev default-libmysqlclient-dev build-essential
- Red Hat / CentOS:
sudo yum install python3-devel mysql-devel
项目地址:
Enumdb:【GitHub传送门】