靶机的安装我们在上面的文章里讲解过了。
操作流程:
kali系统的IP是192.168.0.109。启动一台Metasploitable2-Linux靶机,网络模式设置为桥接。
登录Metasploitable2-Linux系统用户名root,密码:root
查看靶机的ip
编辑
因为要查找的是mysql的空密码,涉及到登陆问题。我们可以去查找login。
编辑
加载模块
编辑
查看需要设置的参数
编辑
设置目标主机
编辑
设置目标账号
编辑
查看 BLANK_PASSWORDS 是否为true
这个选项的意思是:为所有的用户尝试空密码
编辑如果是false,则输入编辑
配置完成,我们执行run或exploit
编辑
此时已经连接成功。
可以看到数据库的版本号。用户为root,密码为空。
当我们扫描完成后,我们可以将扫描的结果导出。
将扫描的结果导出Metasploit
首先,输入creds,列出所有数据库中的凭据,也就是账号和密码。
编辑
数据库后端命令:
db_connect 连接到现有的数据库
db_disconnect 断开与当前数据库实例的链接
db_export 导出包含数据库内容的文件
db_import 导入扫描结果文件(文件类型将被自动检测)
注:导出只支持xml和pwdump,常用的是xml。
导出文件:db_export -f xml /root/back1.xml
编辑
编辑
通过hosts,查看所有渗透攻击的记录
编辑
我们可以通过hosts 查找我们需要的选项
编辑
删除记录
编辑
我们也可以通过namp扫描输出xml文件
编辑
然后我们将其导入 db_import /root/112.xml
编辑
通过services可以查看主机都开放了哪些服务
编辑
services -R 192.168.0.112 查看看特定主机开放的服务
编辑