Mysql暴力破解(CVE-2012-2122)

目录

一、进入安鸾靶场,查看题目。

二、漏洞描述

三、漏洞编号

四、受影响版本

五、漏洞复现

方法一:msf

方法二:执行脚本

六、漏洞修复


一、进入安鸾靶场,查看题目。

二、漏洞描述

当连接MariaDB/MySQL时,输入的密码会与期望的正确密码比较,由于不正确的处理,会导致即便是memcmp()返回一个非零值,也会使MySQL认为两个密码是相同的。也就是说只要知道用户名,不断尝试就能够直接登入SQL数据库。

三、漏洞编号

CVE-2012-2122

四、受影响版本

数据库

版本

MariaDB

5.1.62, 5.2.12, 5.3.6, 5.5.23

MySQL

5.1.63, 5.5.24, 5.6.6

五、漏洞复现

方法一:msf

  1. 使用nmap扫描

使用nmap 对靶机进行扫描,查看所开放的端口,以及扫描数据库的版本信息

masscan --rate=10000 --ports 0-65535 192.168.30.209

nmap -T4 -sV -O -p 3306 192.168.30.209

发现目标主机开放端口3306

并且是mysql数据库,对应版本版本为5.5.23,可以对其尝试进行身份认证绕过操作

2. 配置msf参数,对靶机进行攻击

调用auxiliary/scanner/mysql/mysql_authbypass_hashdump模块。

设置端口,IP,线程。

我们可以看到已经罗列出来经MD5加密的root用户密码

3. 在网站进行解密

MD5解密网站:MD5免费在线解密破解_MD5在线加密-SOMD5

4. 远程连接mysql数据库

连接成功

方法二:执行脚本

在终端运行命令

直接拿下数据库,复现成功

六、漏洞修复

对数据库进行升级打补丁

在防火墙上关闭mysql端口

  • 7
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值