一、打开kali,对目标进行搜索(已经连接到局域网)
netdiscover –p #查找目标服务器
二、对目标服务器进行扫描
nmap -sV -O -A –T4 192.168.1.2 #对目标服务器进行-sV版本识别 -O系统识别 -A 进攻性扫描 -T4 以4级的速度扫描
三、对目标服务器进行php后台扫描,这里我启动了御剑后台扫描工具对192.168.1.2进行扫描
四、打开它的phpmyadmin登录界面
五、
方法一:对目标服务器的phpmyadmin登录界面进行暴力破解密码(这里我打开的是phpmyadmin暴力破解,这个工具较为简单,暴力破解只适用于较简单的密码组合,我的目标服务器是经过简单设置密码的)
方法二:1.在phpmyadmin登录界面启动代理拦截,
2.burpsuite上拦截成功
3.右键最后一行,发给测试器,在测试器里设置攻击类型为集束炸弹,对user和password添加$