今天继续给大家介绍渗透测试相关知识,本文主要内容是MSF实战渗透测试MySQL空密码扫描。
免责声明:
本文所介绍的内容仅做学习交流使用,严禁利用文中技术进行非法行为,否则造成一切严重后果自负!
再次强调:严禁对未授权设备进行渗透测试!
一、MSF模块选择
首先,我们先来选择MSF的模块,执行命令:
search mysql_login
即可搜索到MySQL登录扫描模块,该命令执行结果如下所示:
之后,我们执行命令:
use auxiliary/scanner/mysql/mysql_login
即可进入并使用该模块。
二、MSF参数设定
在进入该模块后,接下来,我们就要进行该模块的参数设定。
执行命令:
show options
可以查看该模块的参数,该命令执行结果如下所示:
从上图中可以看出,我们必须要选择的参数为RHOSTS,即测试目标主机的IP地址。USERNAME参数这里默认是root,这也是数据库常用的默认用户名,当然,我们也可以测试其他的用户名。
在这里,我们渗透测试的目标主机为我们之前安装Metasploitable主机,执行命令:
set RHOSTS 192.168.136.190
即可设置目标完毕。
三、MSF执行与结果
最后,我们执行命令:
run
即可运行该MSF模块,MSF对目标MySQL数据库空密码扫描结果如下所示:
可以看出,通过MSF的扫描,成功扫描出目标主机存在名为root的MySQL空密码,这也可以说明MySQL空密码的危害。
原创不易,转载请说明出处:https://blog.csdn.net/weixin_40228200