赞
踩
目录
当连接MariaDB/MySQL时,输入的密码会与期望的正确密码比较,由于不正确的处理,会导致即便是memcmp()返回一个非零值,也会使MySQL认为两个密码是相同的。也就是说只要知道用户名,不断尝试就能够直接登入SQL数据库。
CVE-2012-2122
数据库 | 版本 |
MariaDB | 5.1.62, 5.2.12, 5.3.6, 5.5.23 |
MySQL | 5.1.63, 5.5.24, 5.6.6 |
使用nmap 对靶机进行扫描,查看所开放的端口,以及扫描数据库的版本信息
masscan --rate=10000 --ports 0-65535 192.168.30.209
nmap -T4 -sV -O -p 3306 192.168.30.209
发现目标主机开放端口3306
并且是mysql数据库,对应版本版本为5.5.23,可以对其尝试进行身份认证绕过操作
2. 配置msf参数,对靶机进行攻击
调用auxiliary/scanner/mysql/mysql_authbypass_hashdump模块。
设置端口,IP,线程。
我们可以看到已经罗列出来经MD5加密的root用户密码
3. 在网站进行解密
MD5解密网站:MD5免费在线解密破解_MD5在线加密-SOMD5
4. 远程连接mysql数据库
连接成功
在终端运行命令
直接拿下数据库,复现成功
对数据库进行升级打补丁
在防火墙上关闭mysql端口
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。