MySQLデータベースのユーザー名とパスワードの浸透亀裂を使用するためのMSFフレームワーク

MySQLデータベースのユーザー名とパスワードの浸透亀裂を使用するためのMSFフレームワーク

はじめに:
あなたは兄弟はちょうど年生は、ネットワーク業界の前任者のいくつかを見に行ったとき、当然の大物は、いくつかのノートを作った、到着入っていたが、次々とあなたと共有に来る、我々は間違った場所であることを希望があります正しいに私を助けて、これは白、プロのデータ通信(┭┮﹏┭┮)が、情報セキュリティの関心のこの作品、情報へのアクセスので、インターネットを介したビデオ、当然のことながら、そこにされている「白い娼婦」資源期間は、自分自身を通じて探求するのですそして何の状態レポートは、コース上ではないではありませんがあることを、一つにヘッドずに、新しい時代にゆっくりと萌えを発見しました。書かれたノートの内容が適切な場所(いくつかの前任者の要約があります)もちろん、すぐに削除してください連絡先、、、私は新しいモーグルを発芽する必要があるとして、大物は、私をスプレーしないことを希望されない場合は、技術の愛のために完全です貴重なアドバイスや指導、感謝していない弟!ありがとうございます!トピックにADO。

実験環境:

攻撃:カーリーのLinux
ドローン:Metasploitable
1、オープンカーリーLinuxはnmapので生存マシンプロービング、ドローンの浸透を見つける:
開いているポートの詳細については、私たちが使用することができドローン:nmapの-sV IPなど:
ここに画像を挿入説明検出情報IPアドレスも後ろのセグメントはまた、ワイルドカードを追加することができますすることができたときに*すべてできます(1~255)と一致:
ここに画像を挿入説明
2を、検出結果に基づいて、我々は積極的に私たちが浸潤ポート番号に欲しいものを見つけるために見て:
ここに画像を挿入説明マップからあなたは、対応するMySQLのポート3306のサービスを見ることができ、状態はオープンです。

3、在kali Linux中打开msf调用相应的模块去进行扫描(第二种扫描探测方式):
ここに画像を挿入説明
4、进入漏洞模块,查询模块要设置的参数:
ここに画像を挿入説明
5、根据模块信息发现我们只需要设置RHOSTS和模块扫描线程即可,其他参数默认,我们从信息中看到RHOSTS是可以设置一个范围的:
ここに画像を挿入説明
让模块对这个范围内的IP地址进行扫描:
ここに画像を挿入説明
设置扫描线程:
ここに画像を挿入説明
6、执行探测 run:
ここに画像を挿入説明
根据探测结果看出:192.168.190.136 端口:3306开启了一个MySQL服务并且版本是5.0版本,发现攻击目标。这是第二种扫描方式,也可以通过nmap的方式,但是nmap扫描相对来说慢,但是探测出的信息全面,个人建议使用第二种方式。

7、查找漏洞攻击模块:
ここに画像を挿入説明
8、进入模块,查询里面的模块信息:
ここに画像を挿入説明因为我们的目的是要进行破解密码所以我们找到这个密码字典和用户字典去尝试破解。

9、设置一下受害者IP地址、密码字典路径和用户名字典的路径、线程,查看一下我们事先准备的字典:
ここに画像を挿入説明
因为这里做一个演示用了几个常见的弱口令及空密码,字典的大小取决于暴力破解是否能够成功的概率,字典越大越好。(这里字典的规范命名应该是:Password和User,当时头脑一热弄了个用户名和密码的拼音字母)

设置好相应的参数后开始攻击exploit 或run都是一样的:
ここに画像を挿入説明
绿色说明暴力破解成功,红色代表尝试失败。

发布了7 篇原创文章 · 获赞 3 · 访问量 237

おすすめ

転載: blog.csdn.net/qq_41397071/article/details/104017079