攻击机kali:192.168.222.135
靶机windows2003:
mssql扩展存储漏洞,跟系统级的漏洞差不多危险,如果你搭建了mssq数据库,使用的是弱口令(本次实验就是使用的弱口令),那就很容易的被利用。
首先对靶机进行信息收集,可以看到靶机开启了1433这个端口,1433端口对应的就是mssq数据库,
然后使用hydra(九头蛇)对其进行暴力破解,一般mssql默认的用户名是sa
(也可以使用msf中的模块进行破解,在这就不进行演示了)
启动msf搜索扩展存储漏洞模块,然后对其进行调用
show options先查看一下需要设置的
主要就是(CMD、PASSWORD、RHOST)
目的地址就设置靶机地址,密码就是刚刚暴力破解出来的密码,cmd(cmd就是设置cmd命令)先设置上,查看用户
然后对其进行利用可以看到此靶机的用户
,这里显示乱码,只需要设置一些kali的字符集就可以了
剩下的我就不进行一一演示了,可以使用这个漏洞开启3389端口,然后进行远程连接,