靶机信息
靶机所开放的实例入口并非WEB服务,需要使用Mysql客户端连接!
可以通过访问极核官方靶场开启靶机实验:极核靶场 -> 渗透测试靶场 -> Mysql – 密码爆破
![图片[1] - 【靶机实战】Mysql – 密码爆破 - 极核GetShell](https://get-shell.com/wp-content/uploads/2025/05/image-70.png)
漏洞科普
MySQL爆破的原理是通过自动化工具对MySQL服务的3306端口发起大量连接请求,利用密码字典或组合生成算法尝试不同的用户名与密码组合,以绕过数据库的认证机制。攻击者通常使用Python脚本、Hydra等工具,结合多线程技术加速破解过程,并通过分析服务器返回的认证响应包判断是否成功。其核心逻辑包括目标端口扫描、密码字典加载、协议交互模拟及认证状态检测。
该行为的危害主要体现在两方面:直接风险包括数据库敏感信息泄露(如客户数据、业务数据)、服务器被植入恶意程序或勒索病毒,甚至导致服务不可用;间接影响则涉及企业因数据泄露面临GDPR等法规处罚、品牌声誉受损,同时被攻破的数据库可能成为内网渗透的跳板,扩大攻击范围。例如,弱口令或默认账户的爆破成功可直接引发服务器被纳入僵尸网络,造成更大规模的安全危机。
靶机实战
首先开启实例,获取入口,获取的地址+端口为Mysql服务,并非WEB服务!
![图片[1] - 【靶机实战】Mysql – 密码爆破 - 极核GetShell](https://get-shell.com/wp-content/uploads/2025/05/image-70.png)
在Kali(Linux)下可以使用 hydra
工具进行服务密码爆破,通过靶机信息已知默认用户为 root
,使用如下命令进行服务密码爆破,可以获取到密码为:password
# 示例
hydra -l root -P /usr/share/wordlists/rockyou.txt mysql://node.hackhub.get-shell.com:53979
# 使用方法
hydra -l <用户名> -P <字典路径> <协议头>://<目标地址和端口>
![图片[3] - 【靶机实战】Mysql – 密码爆破 - 极核GetShell](https://get-shell.com/wp-content/uploads/2025/05/image-71.png)
在Windows上可以借助 无影TscanPlus 工具中的密码破解模块进行服务密码爆破
![图片[4] - 【靶机实战】Mysql – 密码爆破 - 极核GetShell](https://get-shell.com/wp-content/uploads/2025/05/1747701231379.png)
修改Mysql端口号,将地址填入后即可开始爆破,可以获取到密码为:password
![图片[5] - 【靶机实战】Mysql – 密码爆破 - 极核GetShell](https://get-shell.com/wp-content/uploads/2025/05/image-72.png)
使用题目信息给出的用户名和爆破获取到的密码:root / password
在Windows客户端 navicat 进行登录
![图片[6] - 【靶机实战】Mysql – 密码爆破 - 极核GetShell](https://get-shell.com/wp-content/uploads/2025/05/image-73.png)
在getshell数据库中翻找即可发现Flag
![图片[7] - 【靶机实战】Mysql – 密码爆破 - 极核GetShell](https://get-shell.com/wp-content/uploads/2025/05/image-74.png)
THE END
暂无评论内容