实战-msf扫描靶机上mysql服务空密码

靶机的安装我们在上面的文章里讲解过了。

操作流程:

kali系统的IP是192.168.0.109。启动一台Metasploitable2-Linux靶机,网络模式设置为桥接。

登录Metasploitable2-Linux系统用户名root,密码:root

查看靶机的ip

因为要查找的是mysql的空密码,涉及到登陆问题。我们可以去查找login。

 加载模块

 查看需要设置的参数

 设置目标主机

 设置目标账号

 查看 BLANK_PASSWORDS 是否为true

这个选项的意思是:为所有的用户尝试空密码

如果是false,则输入

 配置完成,我们执行run或exploit

 此时已经连接成功。

可以看到数据库的版本号。用户为root,密码为空。

当我们扫描完成后,我们可以将扫描的结果导出。

将扫描的结果导出Metasploit

首先,输入creds,列出所有数据库中的凭据,也就是账号和密码。

 数据库后端命令:

db_connect  连接到现有的数据库

db_disconnect  断开与当前数据库实例的链接

db_export  导出包含数据库内容的文件

db_import 导入扫描结果文件(文件类型将被自动检测)

注:导出只支持xml和pwdump,常用的是xml。

导出文件:db_export -f xml /root/back1.xml

通过hosts,查看所有渗透攻击的记录

 我们可以通过hosts 查找我们需要的选项

 删除记录 

 我们也可以通过namp扫描输出xml文件

然后我们将其导入 db_import /root/112.xml

 通过services可以查看主机都开放了哪些服务

 services -R 192.168.0.112 查看看特定主机开放的服务

  • 5
    点赞
  • 12
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 3
    评论
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

保持微笑-泽

谢谢鼓励

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值