MySQL n'utilise pas de SSL direct sur le port (si c'était le cas, il ne serait pas possible d'utiliser le même port TCP/3306 pour les connexions non chiffrées et chiffrées, de la même manière qu'il n'est pas possible d'utiliser le port TCP/80 pour les deux Trafic HTTP et HTTPS).
Il n'utilise pas non plus une simple commande textuelle STARTTLS pour passer d'une connexion non cryptée à une connexion cryptée SSL (comme IMAP, POP3, FTP, SMTP, XMPP, etc.). Au lieu de cela, il utilise son propre protocole binaire pour négocier les options mysql (SSL n'étant que l'une d'entre elles). Vous pouvez voir comment cela fonctionne dans la source mysql dans la fonction sql_real_connect().
Donc, pour obtenir ce que vous voulez, vous devez écrire un programme personnalisé pour simuler une connexion SSL libmysql, mais générer des informations de débogage supplémentaires avec un certificat SSL dans le processus. Un bon point de départ pourrait être sql-common/client.c à partir de la source mysql (recherchez CLIENT_SSL). Malheureusement, je ne connais aucun programme de ce type déjà écrit (pas que je n'ai pas cherché, je n'en ai simplement pas trouvé).
Alternativement, si vous avez un accès ssh/NRPE au serveur, vous pouvez facilement pirater un script pour utiliser openssl(1) pour afficher le certificat directement à partir du fichier PEM utilisé par mysqld, ce serait beaucoup plus facile.