Enumdb 数据库敏感信息搜索提取利用工具

  • A+
所属分类:网络安全工具
阿里


推广者专属福利,新客户无门槛领取总价值高达2775元代金券,每种代金券限量500张,先到先得。

Enumdb 数据库敏感信息搜索提取利用工具

Enumdb是MySQL和MSSQL数据库的强力和后期利用工具。当提供用户名和/或密码列表时,它将循环通过每个目标主机以查找有效凭证。默认情况下,enumdb将使用新发现的凭据通过对表或列名称的关键字搜索来搜索主机数据库中的敏感信息。然后可以提取此信息并将其报告给.csv或.xlsx输出文件。有关更详细的用法和示例,请参阅“使用率和所有选项”部分。

最新版本enumdb v2.0已适用于更大的环境:

  • 现在可以对表名或列名进行关键字搜索,以识别敏感信息。这些术语可以在enumdb.py的顶部自定义。
  • 已添加线程以加速更大网络上的暴力强制和枚举。
  • 默认情况下,Enumdb不再生成报告。必须在命令行参数中定义报告(csv / xlsx)。
  • 在提取报告数据时,用户现在可以定义所选行数的限制。默认值100,可以在enumdb.py的顶部修改。
  • Enumdb的输出格式已被修改,以便在枚举大量数据时提供更简洁的反馈。

Enumdb是用python3编写的,在Kali Linux上测试过,使用setup.sh脚本确保安装了所有必需的库。

用法

  • 连接到MySQL数据库并通过表名中的关键字搜索数据(无报告)
    python3 enumdb.py -u root -p '' -t mysql 10.11.1.30
  • 使用域用户名连接到MSSQL数据库,并通过列名称写入输出到csv文件中的关键字搜索数据:
    python3 enumdb.py -u 'domain\\user' -p Winter2018! -t mssql -columns -report csv 10.11.1.30
  • 蛮力多个MySQL服务器寻找默认凭证,没有数据枚举:
    python3 enumdb.py -u root -p '' -t mysql -brute 10.11.1.0-30
  • 蛮力MSSQL sa账号登录。找到有效凭据后,按列名写入输出到xlsx的数据:
    python3 enumdb.py -u sa -P passwords.txt -t mssql -columns -report xlsx 192.168.10.10
  • 在单个服务器上使用强制MSSQL sa帐户,没有数据枚举:
    python3 enumdb.py -u sa -P passwords.txt -t mssql -brute 192.168.10.10

所有选项

-u USERS              Single username
-U USERS              Users.txt file
-p PASSWORDS          Single password
-P PASSWORDS          Password.txt file
-threads MAX_THREADS  Max threads (Default: 3)
-port PORT            Specify non-standard port
-report REPORT        Output Report: csv, excel (Default: None)
-t DBTYPE             Database types currently supported: mssql, mysql
-columns              Search for key words in column names (Default: table names)
-v                    Show keyword matches that respond with no data
-brute                Brute force only, do not enumerate
--dns                 Force dns name during execution

下载地址

部分内容被隐藏
需登陆后可查看
CE安全网

发表评论

您必须登录才能发表评论!