1、安全审计: 识别网络中是否存在开放的 MySQL 实例,评估其暴露程度,判断是否存在未授权访问的风险。
2、漏洞评估: 发现 MySQL 服务器后,进一步探测其版本信息,查找已知的安全漏洞。
3、服务发现: 在网络中定位提供 MySQL 服务的设备。
4、恶意攻击: 攻击者寻找开放的 MySQL 端口,尝试进行暴力破解、利用漏洞或发起拒绝服务攻击。
技术要点:
1、默认端口: MySQL 默认使用 TCP 3306 端口。扫描器通常会首先检查此端口是否开放 (`LISTENING`)。
2、非默认端口: 管理员可能更改默认端口。扫描器可进行端口范围扫描(如 `1-65535`)或基于其他线索(如 Banner 抓取)来识别 MySQL 服务。
3、扫描方式:
* TCP Connect Scan: 尝试建立完整的 TCP 连接。如果成功,则端口开放。容易被检测。
* SYN Scan: 发送 SYN 包,根据响应判断端口状态。速度快,较隐蔽。
* 版本探测: 在发现开放端口后,尝试连接并获取 MySQL 服务的版本信息(Banner)。
4、工具:
* Nmap: 最强大的网络扫描器之一。常用命令:
* `nmap -p 3306 <目标IP`:扫描目标 IP 的 3306 端口。
* `nmap -p 3306 script mysql-info <目标IP`:尝试获取 MySQL 版本等信息。
* `nmap -p 3306 script mysql-brute <目标IP`:尝试对 MySQL 进行弱口令爆破(需谨慎且仅在授权情况下使用)。
* `nmap -p<目标IP`:扫描所有端口,可能发现非默认端口的 MySQL。
* Masscan: 超高速端口扫描器,适合扫描大范围 IP。
* 其他工具: Nessus, OpenVAS (漏洞扫描器内置端口扫描功能), Metasploit (auxiliary/scanner/mysql/mysql_version) 等。