国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

Kali系統(tǒng)MSF模塊暴力破解MySQL弱口令漏洞

這篇具有很好參考價(jià)值的文章主要介紹了Kali系統(tǒng)MSF模塊暴力破解MySQL弱口令漏洞。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

一、實(shí)驗(yàn)環(huán)境

1.攻擊方:

攻擊環(huán)境使用KALI系統(tǒng)(使用虛擬機(jī)搭建)的Metasploit模塊,msfconsole是metasploit中的一個(gè)工具,它集成了很多漏洞的利用的腳本,并且使用起來很簡單的網(wǎng)絡(luò)安全工具。

這里要特別強(qiáng)調(diào):被攻擊的環(huán)境必須開啟mysql遠(yuǎn)程登陸服務(wù),通常MySQL開啟的端口號(hào)是3306,故而一般情況下要求被攻擊的服務(wù)器開啟了3306端口號(hào)。

2.被攻擊MySQL環(huán)境:

Windows的PHPStudy環(huán)境搭建的MySQL服務(wù)

Kali系統(tǒng)MSF模塊暴力破解MySQL弱口令漏洞

這里特別要注意MySQL需要啟動(dòng)允許遠(yuǎn)程訪問,因?yàn)闈B透環(huán)境是Kali虛擬機(jī)訪問windows系統(tǒng)安裝的MySQL環(huán)境,滲透成功的前提是MySQL允許遠(yuǎn)程訪問,因?yàn)槟J(rèn)情況下小皮工具搭建的MySQL服務(wù)是僅允許本地訪問的。

修改PHPStudy配套的MySQL服務(wù)允許遠(yuǎn)程訪問的開啟方法可以我之前的文檔Nmap爆破MySQL弱口令漏洞:解決報(bào)錯(cuò)Accounts: No valid accounts found_mooyuan的博客-CSDN博客

搭建好環(huán)境后,可以使用nmap探測MySQL環(huán)境,命令為

nmap 192.168.71.1

滲透結(jié)果如下,確認(rèn)3306端口MySQL服務(wù)已開啟

Kali系統(tǒng)MSF模塊暴力破解MySQL弱口令漏洞

?文章來源地址http://www.zghlxwxcb.cn/news/detail-409818.html

二、MSF滲透過程

Metasploit進(jìn)行SQL數(shù)據(jù)庫弱口令暴力破解

1、在終端輸入msfconsole命令即可進(jìn)入msf的控制臺(tái)

msfconsole

進(jìn)入2后效果如下

Kali系統(tǒng)MSF模塊暴力破解MySQL弱口令漏洞

?2.使用mysql_login暴力破解模塊進(jìn)行滲透

?使用MySQL暴力破解腳本mysql_login進(jìn)行滲透

use auxiliary/scanner/mysql/mysql_login

使用show options命令顯示暴力破解的參數(shù)

show options

如下所示為各個(gè)參數(shù)的含義

Kali系統(tǒng)MSF模塊暴力破解MySQL弱口令漏洞

這里要特別強(qiáng)調(diào)幾個(gè)需要配置的參數(shù),
(1)RHOSTS是遠(yuǎn)程MySQL服務(wù)器的ip地址
(2)RPORT 3306 是MySQL開啟的端口號(hào),默認(rèn)是3306;如果不是3306端口的時(shí)候需要配置
(3)USERNAME是MySQL的用戶名,默認(rèn)為root;這里當(dāng)?shù)卿浻脩舭l(fā)生變換不是root時(shí), 需要配置
(4)PASS_FILE這里是指定爆破的密碼字典文件的路徑。

舉個(gè)例子,出于方便我僅僅將pass.txt設(shè)置為包含root和111111這兩個(gè)密碼(這里的前提是windows主機(jī)安裝MySQL,默認(rèn)密碼root沒有改過,所以只要將密碼文件pass.txt中增加了MySQL服務(wù)器中真實(shí)的密碼即可)

Kali系統(tǒng)MSF模塊暴力破解MySQL弱口令漏洞如果密碼路徑為/home/kali/pass.txt 那么可以進(jìn)行滲透配置

set pass_file /home/kali/pass.txt

?3.暴力破解

在滲透前配置暴力破解參數(shù),其中MySQL服務(wù)器為192.168.71.1,端口號(hào)為3306,用戶名為root,密碼文件為/home/kali/pass.txt,最后使用run命令進(jìn)行滲透,具體命令如下所示

set rhosts 192.168.71.1  			//設(shè)置目標(biāo)服務(wù)器的ip地址
set rport 3306   			        //設(shè)置目標(biāo)端口,為MySQL開啟的端口號(hào),默認(rèn)是3306
set username root				    //設(shè)置用戶名,默認(rèn)即為root
set pass_file /home/kali/pass.txt   //指定密碼字典文件的路徑
run					                //開始爆破

?如下所示,由于默認(rèn)用戶名是root,且端口號(hào)3306均為root,故而這兩項(xiàng)其實(shí)在沒有變化時(shí)可以不指定,滲透過程如下所示

Kali系統(tǒng)MSF模塊暴力破解MySQL弱口令漏洞

如上所示,滲透成功:獲取到用戶名root,密碼為root。

?

到了這里,關(guān)于Kali系統(tǒng)MSF模塊暴力破解MySQL弱口令漏洞的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • linux高級(jí)篇基礎(chǔ)理論五(用戶安全,口令設(shè)置,JR暴力破解用戶密碼,NMAP端口掃描)

    linux高級(jí)篇基礎(chǔ)理論五(用戶安全,口令設(shè)置,JR暴力破解用戶密碼,NMAP端口掃描)

    ?? 作者:小劉在C站 ?? 個(gè)人主頁: ?小劉主頁? ?? 不能因?yàn)槿松牡缆房部?就使自己的身軀變得彎曲;不能因?yàn)樯畹臍v程漫長,就使求索的 腳步遲緩。 ?? 學(xué)習(xí)兩年總結(jié)出的運(yùn)維經(jīng)驗(yàn),以及思科模擬器全套網(wǎng)絡(luò)實(shí)驗(yàn)教程。專欄: 云計(jì)算技術(shù) ?? 感謝CSDN讓你我相遇

    2024年02月05日
    瀏覽(21)
  • 通過 Kali Linux 暴力破解 WiFi

    通過 Kali Linux 暴力破解 WiFi

    所需工具: Kali Linux系統(tǒng) 、無線網(wǎng)卡(免驅(qū)動(dòng)) 需要用到的命令: airmon-ng ? ----------------------------------------------------------------------------- ? # 查看網(wǎng)卡是否支持監(jiān)聽 airmon-ng start 網(wǎng)卡名 ?-------------------------------------------------------------? # 開啟網(wǎng)卡監(jiān)聽 airodump-ng 網(wǎng)卡名 ?-----------

    2023年04月10日
    瀏覽(22)
  • Kali 暴力破解--medusa/hydra/xhydra

    Kali 暴力破解--medusa/hydra/xhydra

    目錄 1 實(shí)戰(zhàn)-使用 hydra 工具在線破解系統(tǒng)用戶密碼 2 實(shí)戰(zhàn)-使用 Medusa 工具在線破解 3 實(shí)戰(zhàn)-圖形化暴力破解軟件 xhydra 環(huán)境 Kali Centos7(192.168.0.9) Win7(192.168.0.5) 1 實(shí)戰(zhàn)-使用 hydra 工具在線破解系統(tǒng)用戶密碼 內(nèi)容: 1.1通過WIN7得445端口得smb服務(wù)使用hydra進(jìn)行暴力破解, 1.2通過3389端口得

    2024年02月07日
    瀏覽(19)
  • 使用Kali Linux 暴力破解wifi密碼詳細(xì)步驟

    使用Kali Linux 暴力破解wifi密碼詳細(xì)步驟

    使用Kali Linux 暴力破解wifi密碼詳細(xì)步驟所謂暴力破解就是窮舉法,將密碼字典中每一個(gè)密碼依次去與握手包中的密碼進(jìn)行匹配,直到匹配成功。所以能否成功破解wifi密碼取決于密碼字典本身是否包含了這個(gè)密碼。破解的時(shí)間取決于CPU的運(yùn)算速度以及密碼本身的復(fù)雜程度。如果

    2024年02月12日
    瀏覽(25)
  • 無線網(wǎng)卡+kali實(shí)現(xiàn)wifi暴力破解(密碼爆破方式)

    無線網(wǎng)卡+kali實(shí)現(xiàn)wifi暴力破解(密碼爆破方式)

    攻擊機(jī):kali 所采用的的無線網(wǎng)卡:D-LINK 采用的工具:Aircrack-ng 測試開始: 首先,打開kali,將無線網(wǎng)卡插入。彈出提示窗口,這里選擇連接到虛擬機(jī),選擇kali虛擬機(jī)。 然后點(diǎn)擊網(wǎng)絡(luò)連接的標(biāo)志,可以看到當(dāng)前環(huán)境的wifi列表。 使用命令ifconfig和iwconfig,都可以看到wlan0已開啟

    2023年04月09日
    瀏覽(22)
  • 暴力破解漏洞

    暴力破解 一、簡介 1、定義 暴力破解是一種針對(duì)密碼的破譯方法,將密碼進(jìn)行逐個(gè)推算直到找出真正的密碼為止。 2、產(chǎn)生原因 由于服務(wù)器端沒有做限制,導(dǎo)致攻擊者可以通過暴力的手段破解所需信息。 3、注意事項(xiàng) 破解器一定要有一個(gè)有效的字典,判斷用戶是否設(shè)置了復(fù)雜

    2024年02月01日
    瀏覽(20)
  • 網(wǎng)絡(luò)安全kali web安全 Kali之msf簡單的漏洞利用

    網(wǎng)絡(luò)安全kali web安全 Kali之msf簡單的漏洞利用

    靶機(jī)的IP地址為:192.168.173.136 利用nmap工具掃描其開放端口、系統(tǒng)等 整理一下目標(biāo)系統(tǒng)的相關(guān)信息 系統(tǒng)版本:Windows server 2003 開放的端口及服務(wù): 從掃描出的端口發(fā)現(xiàn),目標(biāo)主機(jī)開啟了135端口,服務(wù)為msrpc(遠(yuǎn)程過程調(diào)用服務(wù)),即Windows的RPC服務(wù)。 ?針對(duì)這個(gè)服務(wù),我們就可

    2024年02月09日
    瀏覽(24)
  • dvwa靶場暴力破解漏洞高級(jí)(high)

    dvwa靶場暴力破解漏洞高級(jí)(high)

    工具:burp suite 目標(biāo):dvwa靶場——Brute Force 爆破工具這里不做詳細(xì)講解,可以自己上網(wǎng)找資料查詢學(xué)習(xí)。 1. 打開dvwa靶場,把密碼等級(jí)改為high,然后,我們需要打開代理打開抓包工具。不做圖解 2 .在dvwa靶場中,輸入一個(gè)用戶名和你的密碼(前提是知道用戶名或者密碼,反正

    2024年02月16日
    瀏覽(15)
  • Kali之MSF的MS08-067漏洞復(fù)現(xiàn)詳解

    Kali之MSF的MS08-067漏洞復(fù)現(xiàn)詳解

    MSF即Metasploit Framework,是一個(gè)綜合性的滲透測試工具,集成信息收集、漏洞掃描、漏洞利用以及提權(quán)等功能的工具。 目前安裝的kali都自帶MSF,可以直接在圖形界面打開 也可以在kali的終端通過使用命令msfconsole來打開。 1)msf的安裝目錄: ┌──(kali?kali)-[~] └─$ ls /usr/shar

    2023年04月08日
    瀏覽(22)
  • 滲透測試——python腳本(selenium模塊)暴力破解

    滲透測試——python腳本(selenium模塊)暴力破解

    免責(zé)聲明 本文僅用于技術(shù)討論與學(xué)習(xí),利用此文所提供的信息而造成的任何直接或者間接的后果及損失,均由使用者本人負(fù)責(zé),文章作者不為此承擔(dān)任何責(zé)任。 背景:實(shí)習(xí)的第二個(gè)周的第二個(gè)評(píng)估網(wǎng)站項(xiàng)目,很明顯,這里沒有驗(yàn)證碼(有驗(yàn)證碼的情況也可以用這個(gè)方法,具

    2024年02月02日
    瀏覽(90)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包