一、实验环境

1.攻击方:

攻击环境使用KALI系统(使用虚拟机搭建)的Metasploit模块,msfconsole是metasploit中的一个工具,它集成了很多漏洞的利用的脚本,并且使用起来很简单的网络安全工具。

这里要特别强调:被攻击的环境必须开启mysql远程登陆服务,通常MySQL开启的端口号是3306,故而一般情况下要求被攻击的服务器开启了3306端口号。

2.被攻击MySQL环境:

Windows的PHPStudy环境搭建的MySQL服务

这里特别要注意MySQL需要启动允许远程访问,因为渗透环境是Kali虚拟机访问windows系统安装的MySQL环境,渗透成功的前提是MySQL允许远程访问,因为默认情况下小皮工具搭建的MySQL服务是仅允许本地访问的。

修改PHPStudy配套的MySQL服务允许远程访问的开启方法可以我之前的文档Nmap爆破MySQL弱口令漏洞:解决报错Accounts: No valid accounts found_mooyuan的博客-CSDN博客

搭建好环境后,可以使用nmap探测MySQL环境,命令为

nmap 192.168.71.1

渗透结果如下,确认3306端口MySQL服务已开启

二、MSF渗透过程

Metasploit进行SQL数据库弱口令暴力破解

1、在终端输入msfconsole命令即可进入msf的控制台

msfconsole

进入2后效果如下

2.使用mysql_login暴力破解模块进行渗透

使用MySQL暴力破解脚本mysql_login进行渗透

use auxiliary/scanner/mysql/mysql_login

使用show options命令显示暴力破解的参数

show options

如下所示为各个参数的含义

这里要特别强调几个需要配置的参数,
(1)RHOSTS是远程MySQL服务器的ip地址
(2)RPORT 3306 是MySQL开启的端口号,默认是3306;如果不是3306端口的时候需要配置
(3)USERNAME是MySQL的用户名,默认为root;这里当登录用户发生变换不是root时, 需要配置
(4)PASS_FILE这里是指定爆破的密码字典文件的路径。

举个例子,出于方便我仅仅将pass.txt设置为包含root和111111这两个密码(这里的前提是windows主机安装MySQL,默认密码root没有改过,所以只要将密码文件pass.txt中增加了MySQL服务器中真实的密码即可)

如果密码路径为/home/kali/pass.txt 那么可以进行渗透配置

set pass_file /home/kali/pass.txt

3.暴力破解

在渗透前配置暴力破解参数,其中MySQL服务器为192.168.71.1,端口号为3306,用户名为root,密码文件为/home/kali/pass.txt,最后使用run命令进行渗透,具体命令如下所示

set rhosts 192.168.71.1              //设置目标服务器的ip地址
set rport 3306                      //设置目标端口,为MySQL开启的端口号,默认是3306
set username root                   //设置用户名,默认即为root
set pass_file /home/kali/pass.txt   //指定密码字典文件的路径
run                                 //开始爆破

如下所示,由于默认用户名是root,且端口号3306均为root,故而这两项其实在没有变化时可以不指定,渗透过程如下所示

如上所示,渗透成功:获取到用户名root,密码为root。

Kali系统MSF模块暴力破解MySQL弱口令漏洞相关推荐

  1. hydra笔记-利用hydra暴力破解ssh弱口令

    这里我搭了台虚拟机.ssh开放的22端口.用户名密码都是root. 下载windows版本的hydra GitHub - maaaaz/thc-hydra-windows at v9.1 解压就可以了 ...

  2. mysql弱口令加强,Mysql弱口令取得系统权限(续)

    春节期间电脑由于Mysql弱口令导致系统被入侵,这两天一直在模拟入侵过程.在网上查阅了好多资料,也问了几个网友,最终成功地利用Mysql弱口令入侵了我自己的电脑. 前面的入侵过程没有问题,问题出在了那 ...

  3. Python3暴力破解Mysql(端口3306)

    固定端口3306,可自由设置线程数 """ 暴力破解Mysql """import pymysql import multiprocessi ...

  4. chap0x10 实战fail2ban防止Basic认证暴力破解和SSH口令爆破

    chap0x10 实战fail2ban防止Basic认证暴力破解和SSH口令爆破 实验背景 实验环境 kali ip 169.254.227.181 物理机 (虚拟网卡 ip :169.254.227 ...

  5. cmd 220 ftp 远程主机关闭连接_针对一些弱口令漏洞的解决办法——设置远程管理登录的配置...

    弱口令漏洞描述 弱口令的漏洞的存在很大原因上是因为使用者的不良使用习惯导致的,当然也有一些是因为系统或者应用启用时未设置可用账户的密码信息而使用默认的配置:这就给攻击者毫不费力攻进信息系统的机会了. ...

  6. web安全之弱口令漏洞学习总结

    漏洞介绍 弱口令也是安全漏洞的一种,是指系统登录口令的设置强度不高,容易被攻击者猜到或破解.造成弱口令的主要原因是系统的运维人员.管理人员安全意识不足.常见的弱口令形式包括:系统出厂默认口令没有修改: ...

  7. SNMP弱口令漏洞的使用

    参考地址: 地址:https://www.cnblogs.com/-wenli/p/9571057.html https://www.cnblogs.com/Fluorescence-tjy/p/10 ...

  8. 服务器弱口令修改,Tomcat服务器弱口令漏洞攻击实验

    1.在XP系统上搭建Tomcat服务器平台: 2.在另一台虚拟机上利用弱口令漏洞上传木马程序,使得XP系统中木马. 实验步骤 一.搭建Tomcat服务器平台 1.安装JAVAJDK 环境变量的配置:( ...

  9. XXL-JOB任务调度中心后台默认弱口令漏洞

    1.漏洞描述 XXL-JOB任务调度中心后台存在默认弱口令漏洞,攻击者可通过输入默认的弱口令,进入后台,可进行进一步攻击. 2.资产查找 FOFA:app="XXL-JOB" || ...

最新文章

  1. collectors排序_Collectors.groupingBy分组后的排序问题
  2. Servlet3.1规范翻译 - 应用生命周期事件
  3. 面试官再问高并发,求你把这篇发给他!
  4. 【今日CS 视觉论文速览】 18 Dec 2018
  5. 编译安装android7.0,android7.0 源码编译问题总结
  6. ai取代程序员_AI取代了程序员的工作,程序员将何去何从?
  7. deepin安装nginx服务器
  8. jquery 3D旋转banner图效果 demo
  9. 全球及中国汽车节能减排行业投资可行性及十四五发展趋势研究报告2021-2027年
  10. 用python画气球程序_动态编程气球最大得分(Python实现),规划,打,的,分数,python...
  11. Android登录界面用SharedPreferences实现记住密码功能
  12. 崩坏3服务器维护2月8号,崩坏3影骑士月轮将在2月8日更新后正式登场
  13. html 常用标签、特殊符号
  14. java编程英语词汇_Java编程基础常见英语词汇
  15. 图像在计算机中通过什么方式表示_线性代数在数据科学中的十大强大应用(二)...
  16. 安卓从Flickr获取Json数据
  17. 这样做数据可视化驾驶舱,高端大气,一目了然,领导不点赞都难
  18. 5g有线工业级路由器 有线无线自由切换
  19. Java开发的电子政务管理系统软件
  20. 电子琴入门教程视频电子琴简谱

热门文章

  1. 两个月涨粉90万,B站内容风向又有新指示?
  2. 局域网中无法访问的解决方法集锦
  3. 第一次装机需要注意什么?
  4. Excel统计不重复值的个数
  5. IE退役,建议使用IE的网站如何打开,Edge接力。
  6. 一些常用的iOS开发网站资源分享
  7. [文档格式转换神器]pdf,jpg,xps转doc,xls,ppt等office格式
  8. PDF转换成Word 文档新思路
  9. 欲望永恒饥饿(转自学长)
  10. “降频门”终结篇 你真的会因为续航给手机降频吗?