MySQL身份验证绕过漏洞

一、漏洞原理

二、漏洞复现

环境布置

通过docker部署vulhub靶场

可以进入CVE-2012-2122目录下查看README查看相关信息

在CVE-2012-2212目录下通过docker启动靶场

第一种攻击方式

通过msf进行攻击        使用指定模块hashdump模块表示用hash值将密码保存在文件中、设定攻击机ip、设定线程个数

运行成功后保存在以下目录文件中

第二种攻击方式

shell命令攻击        前提:攻击机必须也安装了mysql客户端

执行1000次的for循环,循环做do到done之间的内容,通过root用户名,bad密码(随便输)登录192.168.137.218端口的mysql主机,2>/dev/null;即使命令出错将结果重定向到null中,等效于空

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值