实战-msf扫描靶机上mysql服务空密码

Posted 保持微笑-泽

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了实战-msf扫描靶机上mysql服务空密码相关的知识,希望对你有一定的参考价值。

靶机的安装我们在上面的文章里讲解过了。

操作流程:

kali系统的IP是192.168.0.109。启动一台Metasploitable2-Linux靶机,网络模式设置为桥接。

登录Metasploitable2-Linux系统用户名root,密码:root

查看靶机的ip

因为要查找的是mysql的空密码,涉及到登陆问题。我们可以去查找login。

 加载模块

 查看需要设置的参数

 设置目标主机

 设置目标账号

 查看 BLANK_PASSWORDS 是否为true

这个选项的意思是:为所有的用户尝试空密码

如果是false,则输入

 配置完成,我们执行run或exploit

 此时已经连接成功。

可以看到数据库的版本号。用户为root,密码为空。

当我们扫描完成后,我们可以将扫描的结果导出。

将扫描的结果导出Metasploit

首先,输入creds,列出所有数据库中的凭据,也就是账号和密码。

 数据库后端命令:

db_connect  连接到现有的数据库

db_disconnect  断开与当前数据库实例的链接

db_export  导出包含数据库内容的文件

db_import 导入扫描结果文件(文件类型将被自动检测)

注:导出只支持xml和pwdump,常用的是xml。

导出文件:db_export -f xml /root/back1.xml

通过hosts,查看所有渗透攻击的记录

 我们可以通过hosts 查找我们需要的选项

 删除记录 

 我们也可以通过namp扫描输出xml文件

然后我们将其导入 db_import /root/112.xml

 通过services可以查看主机都开放了哪些服务

 services -R 192.168.0.112 查看看特定主机开放的服务

以上是关于实战-msf扫描靶机上mysql服务空密码的主要内容,如果未能解决你的问题,请参考以下文章

hacknos靶机实战

[Hack The Box]靶机3 Lame

[Hack The Box]靶机3 Lame

Vulnhub实战-MoneyBox

Vulnhub实战-MoneyBox

Vulnhub-LazysysAdmin-1靶机实战