mysql身份认证漏洞(CVE-2012-2122)
漏洞原理
漏洞复现
设置用户名与IP
然后就会发现失败了
按照公告说法大约256次就可以蒙对一次,不断尝试一下
相关文章
端口漏洞
环境说明
靶机:metaspolit2
攻击机:kali- Linux 2022.1
靶机IP:192.168.2.131
攻击机IP:192.168.2.130
FTP爆破漏洞
漏洞原理
FTP弱口令,一般指使用FTP的用户的密码长度太短、复杂度不够、仅包含数字、或仅包含字母等,容易被黑客攻击,发生恶意文件上传或更严重的入侵行为。知道FTP弱口令,可以通过该漏洞获取主机文件系统信息。
建议看这篇文章,讲的很详细
漏洞复现
利用kali的msf模块,对靶机进行漏洞利用
已知靶机的用户名密码均为msfadmin
新建用户名与密码字典
打开msf
搜索ftp_login模块
可以利用编号,也可以输入路径(我这里使用的是编号)
msf下设置靶机IP,用户名字典,密码本字典
有一个可能会出错的地方,就是两个字典的路径(绝对路径)
运行run
SSH爆破漏洞
漏洞简介
SSH暴力破解是指攻击者通过密码字典或随机组合密码的方式尝试登陆服务器(针对的是全网机器),这种攻击行为一般不会有明确攻击目标,多数是通过扫描软件直接扫描整个广播域或网段
漏洞复现
依旧是kali的msf模块
设置用户名,字典
run
Telnet爆破漏洞
漏洞简介
Telnet是一个明文传送协议,它将用户的所有内容,包括用户名和密码都明文在互联网上传送,具有一定的安全隐患
漏洞复现
依旧是msf
设置IP,字典
run
SMTP漏洞
建议看国光大佬,传送门👉
RDP漏洞复现(CVE-2019-0708)
电脑没配win7的环境,下次去机房复现
参考文献:传送门👉