some漏洞复现

mysql身份认证漏洞(CVE-2012-2122)

漏洞原理

在这里插入图片描述

漏洞复现

在这里插入图片描述
设置用户名与IP
在这里插入图片描述然后就会发现失败了
在这里插入图片描述按照公告说法大约256次就可以蒙对一次,不断尝试一下
相关文章

端口漏洞

环境说明

靶机:metaspolit2
攻击机:kali- Linux 2022.1

靶机IP:192.168.2.131
攻击机IP:192.168.2.130

FTP爆破漏洞

漏洞原理

FTP弱口令,一般指使用FTP的用户的密码长度太短、复杂度不够、仅包含数字、或仅包含字母等,容易被黑客攻击,发生恶意文件上传或更严重的入侵行为。知道FTP弱口令,可以通过该漏洞获取主机文件系统信息。

建议看这篇文章,讲的很详细

漏洞复现

利用kali的msf模块,对靶机进行漏洞利用
已知靶机的用户名密码均为msfadmin
新建用户名与密码字典
在这里插入图片描述打开msf
在这里插入图片描述搜索ftp_login模块
在这里插入图片描述
可以利用编号,也可以输入路径(我这里使用的是编号)
在这里插入图片描述msf下设置靶机IP,用户名字典,密码本字典
在这里插入图片描述

有一个可能会出错的地方,就是两个字典的路径(绝对路径)

运行run
在这里插入图片描述

SSH爆破漏洞

漏洞简介

SSH暴力破解是指攻击者通过密码字典或随机组合密码的方式尝试登陆服务器(针对的是全网机器),这种攻击行为一般不会有明确攻击目标,多数是通过扫描软件直接扫描整个广播域或网段

漏洞复现

依旧是kali的msf模块
在这里插入图片描述设置用户名,字典
在这里插入图片描述run
在这里插入图片描述

Telnet爆破漏洞

漏洞简介

Telnet是一个明文传送协议,它将用户的所有内容,包括用户名和密码都明文在互联网上传送,具有一定的安全隐患

漏洞复现

依旧是msf
在这里插入图片描述设置IP,字典
在这里插入图片描述run
在这里插入图片描述

SMTP漏洞

建议看国光大佬,传送门👉

RDP漏洞复现(CVE-2019-0708)

电脑没配win7的环境,下次去机房复现
参考文献:传送门👉

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值