需要提取的数据行数、数据库/表黑名单和搜索的关键字都可以在enumdb/config.py文件中修改编辑。
接下来,广大研究人员可以使用下列命令将该项目源码克隆至本地:
git clone https://github.com/m8r0wn/enumdb
(向右滑动,查看更多)
然后切换到项目目录中,并运行安装脚本完成Enumdb的安装:
cd enumdb
python3 setup.py install
optional arguments:
-h, --help 显示工具帮助信息和退出
-T MAX_THREADS 设置最大线程(默认:10)
-v Verbose模式输出
Connection:
-port PORT 指定非标准端口
-t {mysql,mssql} 指定数据库类型
target 指定目标数据库服务器
Authentication:
-u USERS 设置单个用户名
-U USERS 指定Users.txt文件
-p PASSWORDS 设置单个密码
-P PASSWORDS 指定Password.txt文件
Enumeration:
-c, --columns 在列名中搜索关键字(默认:表名)
-r {none,csv,xlsx} 提取数据并创建输出报告
Additional Actions:
--brute 仅开启暴力破解功能
--shell 启动SQL Shell
(向右滑动,查看更多)
enumdb#> help
...
edb_databases - 查看所有的数据库
edb_tables [DB] - 查看数据库中所有的表
edb_columns [table].[DB] - 查看表中所有的列
edb_dump [table].[DB] [#rows] - 从表中获取数据
[SQL Query] - 执行原始SQL查询
(向右滑动,查看更多)
连接一个MySQL数据库,并在表名中搜索关键字:
enumdb -u root -p 'password123' -t mysql 10.11.1.30
(向右滑动,查看更多)
使用域凭证连接一台MSSQL数据库,使用列名关键字搜索数据并写入.xlsx报告:
enumdb -u 'domain\\user' -p Winter2018! -t mssql -columns -reportxlsx 10.11.1.30
(向右滑动,查看更多)
暴力破解多个MySQL服务器并搜索默认凭证:
enumdb -u root -p '' -t mysql --brute 10.11.1.0-30
暴力破解MSSQL SA账号,找到有效凭证后,枚举数据并写入到.csv文件中:
enumdb -u sa -P passwords.txt -t mssql -columns -report xlsx 192.168.10.10
(向右滑动,查看更多)
在目标系统中生成一个SQL Shell:
enumdb -u sa -P 'P@ssword1' -t mssql --shell 192.168.10.10
(向右滑动,查看更多)
如果在使用该工具时遇到了和MySQLdb相关的问题,可以尝试部署额外的MySQL资源以解决问题。
Debian / Ubuntu:
sudo apt-get install python3-dev default-libmysqlclient-dev build-essential
(向右滑动,查看更多)
Red Hat / CentOS:
sudo yum install python3-devel mysql-devel
(向右滑动,查看更多)
本项目的开发与发布遵循GPL-3.0开源许可证协议。
https://github.com/PyMySQL/mysqlclient-python
精彩推荐