Yapay zekadan makale özeti
- Kısa
- Ayrıntılı
- Bu video, bir eğitim içeriği olup, izleyicilere MySQL veritabanına sızma testi yapma sürecini adım adım göstermektedir.
- Video, hedef sunucudaki port taraması ile başlayıp, MySQL servisinin 3336 portunda çalıştığını göstermektedir. Ardından Metasploit kullanılarak kaba kuvvet saldırısı uygulanarak MySQL veritabanının kullanıcı adı ve şifresi (root ve boş) tespit edilmektedir. Son olarak, MySQL bağlantısı kurularak veritabanına erişilip, "admin" kullanıcı adı ve "password3" şifresi ile veritabanına sızma işlemi tamamlanmaktadır.
- 00:01Hedef Sunucuya Port Taraması
- Video, hedef sunucudaki MySQL veritabanında sızma testi gerçekleştirmeyi amaçlıyor.
- Hedef sunucuda port taraması yapılarak 3336 portunun açık olduğu tespit edildi.
- Tarama sonucunda MySQL servisinin çalıştığı ve versiyonunun verildiği görüldü.
- 01:08Kaba Kuvvet Saldırısı
- MySQL veritabanının kullanıcı adı ve parolasını ele geçirerek komut satırında uzak MySQL bağlantısı sağlanacak.
- Metasploit kullanılarak kaba kuvvet saldırısı uygulanacak.
- Scanner/mylogin modülüne girilerek hedef sunucunun IP adresi ve kullanıcı adı listesi belirlendi.
- 03:01Saldırının Sonuçları
- Exploit komutuyla kaba kuvvet saldırısı gerçekleştirildi ve başarıyla tespit edildi.
- Kullanıcı adı "root" ve şifre boş bırakılmış (default) olarak tespit edildi.
- MySQL bağlantısı için "mysql -u root -p" komutu kullanılarak veritabanına sızıldı.
- 04:00Veritabanına Erişim
- Veritabanları listelenerek "show tables" komutu kullanıldı.
- "describe" komutuyla ve "select from uss" komutuyla tüm bilgiler çekildi.
- Kullanıcı adı "admin" ve şifre "password3md5" olarak tespit edildi, bu şifre MD5 ile hashlenmiş durumda.