MSF实战——MySQL空密码的危害

今天继续给大家介绍渗透测试相关知识,本文主要内容是MSF实战渗透测试MySQL空密码扫描。

免责声明:
本文所介绍的内容仅做学习交流使用,严禁利用文中技术进行非法行为,否则造成一切严重后果自负!
再次强调:严禁对未授权设备进行渗透测试!

一、MSF模块选择

首先,我们先来选择MSF的模块,执行命令:

search mysql_login

即可搜索到MySQL登录扫描模块,该命令执行结果如下所示:
在这里插入图片描述
之后,我们执行命令:

use auxiliary/scanner/mysql/mysql_login

即可进入并使用该模块。

二、MSF参数设定

在进入该模块后,接下来,我们就要进行该模块的参数设定。
执行命令:

show options

可以查看该模块的参数,该命令执行结果如下所示:
在这里插入图片描述
从上图中可以看出,我们必须要选择的参数为RHOSTS,即测试目标主机的IP地址。USERNAME参数这里默认是root,这也是数据库常用的默认用户名,当然,我们也可以测试其他的用户名。
在这里,我们渗透测试的目标主机为我们之前安装Metasploitable主机,执行命令:

set RHOSTS 192.168.136.190

即可设置目标完毕。

三、MSF执行与结果

最后,我们执行命令:

run

即可运行该MSF模块,MSF对目标MySQL数据库空密码扫描结果如下所示:
在这里插入图片描述
可以看出,通过MSF的扫描,成功扫描出目标主机存在名为root的MySQL空密码,这也可以说明MySQL空密码的危害。
原创不易,转载请说明出处:https://blog.csdn.net/weixin_40228200

猜你喜欢

转载自blog.csdn.net/weixin_40228200/article/details/125116246
msf
今日推荐