【靶机实战】Mysql – 密码爆破

靶机信息

可以通过访问极核官方靶场开启靶机实验:极核靶场 -> 渗透测试靶场 -> Mysql – 密码爆破

图片[1] - 【靶机实战】Mysql – 密码爆破 - 极核GetShell

漏洞科普

MySQL爆破的原理是通过自动化工具对MySQL服务的3306端口发起大量连接请求,利用密码字典或组合生成算法尝试不同的用户名与密码组合,以绕过数据库的认证机制。攻击者通常使用Python脚本、Hydra等工具,结合多线程技术加速破解过程,并通过分析服务器返回的认证响应包判断是否成功。其核心逻辑包括目标端口扫描、密码字典加载、协议交互模拟及认证状态检测。

该行为的危害主要体现在两方面:​​直接风险​​包括数据库敏感信息泄露(如客户数据、业务数据)、服务器被植入恶意程序或勒索病毒,甚至导致服务不可用;​​间接影响​​则涉及企业因数据泄露面临GDPR等法规处罚、品牌声誉受损,同时被攻破的数据库可能成为内网渗透的跳板,扩大攻击范围。例如,弱口令或默认账户的爆破成功可直接引发服务器被纳入僵尸网络,造成更大规模的安全危机。

靶机实战

首先开启实例,获取入口,获取的地址+端口为Mysql服务,并非WEB服务!

图片[1] - 【靶机实战】Mysql – 密码爆破 - 极核GetShell

在Kali(Linux)下可以使用 hydra 工具进行服务密码爆破,通过靶机信息已知默认用户为 root,使用如下命令进行服务密码爆破,可以获取到密码为:password

# 示例
hydra -l root -P /usr/share/wordlists/rockyou.txt mysql://node.hackhub.get-shell.com:53979

# 使用方法
hydra -l <用户名> -P <字典路径> <协议头>://<目标地址和端口>
图片[3] - 【靶机实战】Mysql – 密码爆破 - 极核GetShell

在Windows上可以借助 无影TscanPlus 工具中的密码破解模块进行服务密码爆破

图片[4] - 【靶机实战】Mysql – 密码爆破 - 极核GetShell

修改Mysql端口号,将地址填入后即可开始爆破,可以获取到密码为:password

图片[5] - 【靶机实战】Mysql – 密码爆破 - 极核GetShell

使用题目信息给出的用户名和爆破获取到的密码:root / password 在Windows客户端 navicat 进行登录

图片[6] - 【靶机实战】Mysql – 密码爆破 - 极核GetShell

getshell数据库中翻找即可发现Flag

图片[7] - 【靶机实战】Mysql – 密码爆破 - 极核GetShell
THE END
想说的话 1  QQ & 微信交流群: 点击查看加群方式
2  本站运营不易,以真心❤️换真心💕,如果帮助到你,可以 推荐给朋友 或者 开通金贝会员 支持一下本站!
3  请不要进行任何非授权的网络攻击,如果造成任何损失均由使用者本人负责,与本站和原作者无关!
点赞63 分享
茶谈区 抢沙发

请登录后发表评论

    暂无评论内容