栏目分类:
子分类:
返回
名师互学网用户登录
快速导航关闭
当前搜索
当前分类
子分类
实用工具
热门搜索
名师互学网 > IT > 系统运维 > 运维 > Linux

WEB渗透之数据库安全——MySQL

Linux 更新时间: 发布时间: IT归档 最新发布 模块sitemap 名妆网 法律咨询 聚返吧 英语巴士网 伯小乐 网商动力

WEB渗透之数据库安全——MySQL

意识薄弱-弱口令爆破

安全机制-特定安全漏洞

0x00

MySQL默认配置root用户禁止外连

就算爆破出正确用户名密码也无法登录,如果爆破出非root用户账号密码,价值也不大

所以如果目标网站部署了phpMyAdmin,找到phpMyAdmin目录(如果使用phpStudy,phpMyAdmin默认在WWW文件夹下)

 

然后可以猜解phpMyAdmin(默认账号密码为root:root)来实现外部连接MySQL root用户。

 接下来的拿shell操作推荐看这篇文章:

        phpMyAdmin拿shell的两种方法 - -冰封 - 博客园 (cnblogs.com)

个人建议能用文中上述两种方法解决就不要用慢查询日志写入shell,本来phpMyAdmin响应就比较慢,还要sleep延时这谁顶得住啊

0x01

CVE-2012-2122   Mysql 身份认证绕过漏洞

参考网址:Vulhub - Docker-Compose file for vulnerability environment

在Ubuntu中搭建docker虚拟靶场后运行第一行代码启动环境

接着在另一台虚拟机上运行第二行代码利用for in循环对靶机实施漏洞复现(将target_ip改为虚拟机IP)

docker-compose up -d
for i in `seq 1 1000`; do mysql -uroot -pwrong -h target_ip -P3306; done

如何查看靶机IP:

输入ifconfig后取ens33(后面的数字不同机器可能会有出入)中的IP地址

转载请注明:文章转载自 www.mshxw.com
本文地址:https://www.mshxw.com/it/827205.html
我们一直用心在做
关于我们 文章归档 网站地图 联系我们

版权所有 (c)2021-2022 MSHXW.COM

ICP备案号:晋ICP备2021003244-6号