代码编织梦想

一、实验环境

1.攻击方:

攻击环境使用KALI系统(使用虚拟机搭建)的Metasploit模块,msfconsole是metasploit中的一个工具,它集成了很多漏洞的利用的脚本,并且使用起来很简单的网络安全工具。

这里要特别强调:被攻击的环境必须开启mysql远程登陆服务,通常MySQL开启的端口号是3306,故而一般情况下要求被攻击的服务器开启了3306端口号。

2.被攻击MySQL环境:

Windows的PHPStudy环境搭建的MySQL服务

这里特别要注意MySQL需要启动允许远程访问,因为渗透环境是Kali虚拟机访问windows系统安装的MySQL环境,渗透成功的前提是MySQL允许远程访问,因为默认情况下小皮工具搭建的MySQL服务是仅允许本地访问的。

修改PHPStudy配套的MySQL服务允许远程访问的开启方法可以我之前的文档Nmap爆破MySQL弱口令漏洞:解决报错Accounts: No valid accounts found_mooyuan的博客-CSDN博客

搭建好环境后,可以使用nmap探测MySQL环境,命令为

nmap 192.168.71.1

渗透结果如下,确认3306端口MySQL服务已开启

 

二、MSF渗透过程

Metasploit进行SQL数据库弱口令暴力破解

1、在终端输入msfconsole命令即可进入msf的控制台

msfconsole

进入2后效果如下

 2.使用mysql_login暴力破解模块进行渗透

 使用MySQL暴力破解脚本mysql_login进行渗透

use auxiliary/scanner/mysql/mysql_login

使用show options命令显示暴力破解的参数

show options

如下所示为各个参数的含义

这里要特别强调几个需要配置的参数,
(1)RHOSTS是远程MySQL服务器的ip地址
(2)RPORT 3306 是MySQL开启的端口号,默认是3306;如果不是3306端口的时候需要配置
(3)USERNAME是MySQL的用户名,默认为root;这里当登录用户发生变换不是root时, 需要配置
(4)PASS_FILE这里是指定爆破的密码字典文件的路径。

举个例子,出于方便我仅仅将pass.txt设置为包含root和111111这两个密码(这里的前提是windows主机安装MySQL,默认密码root没有改过,所以只要将密码文件pass.txt中增加了MySQL服务器中真实的密码即可)

如果密码路径为/home/kali/pass.txt 那么可以进行渗透配置

set pass_file /home/kali/pass.txt

 3.暴力破解

在渗透前配置暴力破解参数,其中MySQL服务器为192.168.71.1,端口号为3306,用户名为root,密码文件为/home/kali/pass.txt,最后使用run命令进行渗透,具体命令如下所示

set rhosts 192.168.71.1  			//设置目标服务器的ip地址
set rport 3306   			        //设置目标端口,为MySQL开启的端口号,默认是3306
set username root				    //设置用户名,默认即为root
set pass_file /home/kali/pass.txt   //指定密码字典文件的路径
run					                //开始爆破

 如下所示,由于默认用户名是root,且端口号3306均为root,故而这两项其实在没有变化时可以不指定,渗透过程如下所示

如上所示,渗透成功:获取到用户名root,密码为root。

 

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://blog.csdn.net/mooyuan/article/details/128011976

mysql口令扫描渗透测试攻略_fly_鹏程万里的博客-爱代码爱编程

对于MySQL数据库渗透来说,获取其口令至关重要,一般来讲数据库不会提供对外连接,安全严格的将会限制固有IP和本机登录数据库,但渗透就是发现各种例外!抱着研究的目地,将目前市面上主流的7款MySQL口令扫描工具进行实际测试,并给出了实际利用场景的具体命令,在进行渗透测试时,具有较高的参考价值。 1.测试环境:Windows 2003 Server +PH

msf-mysql弱口令爆破-爱代码爱编程

实验环境: 攻击机:kali 被攻击方:windows 7 (phpstudy上的mysql服务) 前提是对方必须开启mysql远程登陆服务,开启了3306端口 如何启动mysql远程登陆,可参考这篇文章https://blog.csdn.net/qq_45089570/article/details/104569254 开始攻击 use auxili

口令破解(概述、暴力破解、字典破解、Hydra)-爱代码爱编程

文章目录 口令破解概述口令安全现状破解方式暴力破解字典破解Hydraquarkspwdump 口令破解 概述 现在很多地方都以用户名(账号)和口令(密码)作为鉴权的方式,口令( 密码)就意味着访问权限。口令(密码)就相当于进入家门的钥匙,当他 人有一把可以进入你家的钥匙,想想你的安全、你的财务、你的隐私… 例如网站后台、数据库、服务器、个人

msf+mysql+弱口令爆破_内网渗透 | 手把手教你如何进行内网渗透-爱代码爱编程

文章目录结构 0x01 DMZ渗透 首页 看到DMZ开启了web服务,是一个typecho的cms,后台默认就是/admin 后台 尝试爆破 弱口令admin1234 但是找了一圈并没有发现有什么可以利用的,网上有一个反序列化的洞可以用。 exp 上面呢,就是利用exp将一句话写入当前目录的shellx.php

msf连接mysql,kali2.0配置msf连接postgresql数据库-爱代码爱编程

1、postgresql启动。 1 1service postgresql start 2、进入postgresql配置 1 2 1 2sudo -u postgres psql alter user postgres with password 'admin'; 注意1:’admin’ 这个是密码。 注意2:分号!!!! 一定要带上

linux 漏洞 msf,Kali Linux漏洞扫描、漏洞利用、MSF木马生成及权限提升篇-爱代码爱编程

还是老样子,仅供有一定基础的朋友Kali Linux入门,毕竟这不是完整的详细教程,你不一定能看懂,但是原理是没任何问题的。以下都是一些简单的示例:其它的示例以此类推就可以了。 一、Kali Linux漏洞扫描 Web层面:Kali自带的owasp-zap、w3af 系统层面:Openvas、Nessus 二、Kali Linux漏洞利用 1

数据库弱口令漏洞演示-爱代码爱编程

​每天都一样,没有惊喜,没有盼头,没有期待,这是你现在的生活么。。。 ----  网易云热评 一、环境 小受:192.168.139.128 Ubuntu 小攻:192.168.139.133 Kali 二、启动MSF 1、切换root模式 sudo su 2、查询对方开放的端口信息 nmap -sT 192.168.139.128

暴力破解工具metasploit模块-爱代码爱编程

暴力破解工具metasploit模块使用 文章仅供学习。用于其他用途而产生不良后果,作者不承担任何法律责任! ┌──(root💀kali)-[~/桌面] └─# msfconsole =[ metasploit v6.0.15-dev ] + -- --=[ 2071 exploit

MSF后渗透模块Meterpreter-爱代码爱编程

目录 后门persistencemetsvc图形界面getgui信息收集判断目标是不是虚拟机arp主机发现nmap主机发现dumplink-最近访问的文件记录enum_applications-安装的软件收集补丁信息键盘记录抓包浏览器系统口令kiwi内网渗透开启远程桌面添加路由445端口扫描哈希值传递攻击-psexecPortfwd端口转发域信息收

msf各种弱口令爆破-爱代码爱编程

msf各种弱口令爆破 Msf: 记录下msf各个爆破弱口令的模块 run post/windows/gather/arp_scanner RHOSTS=10.10.10.0/24 使用arp_scanner模块 检测在线主机   metasploit 增加路由 route add 10.10.1.3 255.255.255.0 1 使用扫

使用 Metasploit 利用 MySQL 默认空密码或弱密码漏洞 (CVE-2002-1809, CNNVD-200212-263, CVE-1999-0502)-爱代码爱编程

使用 Metasploit 利用 MySQL 默认空密码或弱密码漏洞 (CVE-2002-1809, CNNVD-200212-263, CVE-1999-0502) 警告 请勿将本文提到的任何技术用于非法用途。 请遵守《中华人民共和国刑法》《中华人民共和国网络安全法》《中华人民共和国治安管理处罚法》和/或当地其他相关法律法规。 本文作者在进行

6-21漏洞利用-mysql弱口令破解_山兔1的博客-爱代码爱编程

mysql介绍 Mysql是一个关系型数据库管理系统,由瑞典MySQL AB 公司开发,目前属于Oracle旗下产品。Mysql 是最流行的关系型数据库管理系统之一,在WEB应用方面,mysql是最好的RDBMS(Re

【kali-漏洞利用】(3.4)metasploit渗透攻击应用:mysql渗透过程_黑色地带(崛起)的博客-爱代码爱编程

目录 一、渗透攻击MySQL 1.1、第一步:信息收集 db_nmap扫描(内置、外置都可) Metasploit模块 sqlmap 1.2、第二步:获取服务器权限(爆破) MySQL 口令爆破 哈希值爆破 泄露的源码中寻找数据库密码 向服务器写WebShell 1.3、第三步:提权 UDF提权(UDF提权) Mof提权 MyS

sql1433端口msf、hydra弱口令爆破,获得了sql-server的权限,通过几种方式能够提权_晓目的博客-爱代码爱编程

如果得到了1433端口,进行弱口令爆破 ,百度下1433端口,弱口令爆破的方式,kali 中msf   hydra弱口令爆破   第一种:kali 中msf   查看sql-server默认端口1433 sql-server靶机ip   用户名和密码文档在root目录下   利用msf 爆破1433端口:192.168.102.129 (1

hydra暴力破解ftp-telnet-mysql-ssh-http_小晨_web的博客-爱代码爱编程

目录结构 简介: 一、FTP 1、FTP简介: FTP 是仅基于 TCP 的服务,不支持 UDP(防止丢包),与众不同的是FTP使用2个端口,一个数据端口和一个命令端口(也可叫做控制端口)。通常来说这两个端口是21(命令端口)和20(数据端口) 二、telnet 1、简介:测试连通性,也有用来管理路由交换设备的连通性,如H3C的路由器就可以实现t

安鸾靶场-爱代码爱编程

ftp服务破解 给出了IP,还提供了一个字典文件,直接拿这个字典来爆破就完事儿了(但是这里只提供密码呀,所以得自己找常见用户名字典了)。 使用超级弱口令爆破工具 直接爆破 得到账号密码后,使用浏览器登录ftp服务器 下载flag文件获取flag Telnet服务破解 使用kali系统自带得hyrad工具,暴力破解telnet账

msf实战——mysql空密码的危害_空密码信息安全案例-爱代码爱编程

今天继续给大家介绍渗透测试相关知识,本文主要内容是MSF实战渗透测试MySQL空密码扫描。 免责声明: 本文所介绍的内容仅做学习交流使用,严禁利用文中技术进行非法行为,否则造成一切严重后果自负! 再次强调:严禁对未授