您好,登錄后才能下訂單哦!
有的時候我們利用了Nmap發現了端口和服務器上的服務器,然而我們并不是專業的hack,很多時候或許我們只能破FTP 共享和telnet,雖然夠低端,但是如果你已經在一個局域網中了,上面3個服務器必然會存在。
利用telnet來掃描
>search telnet_version 查找telnet掃描模塊
>use auxiliary/scanner/telnet/telnet_version 使用該模塊
>set RHOSTS 192.168.1.0/24 進行整個網段掃描
>set THREADS 100 設置線程,這個數值可以自己定義
>run
利用ssh來掃描
>search ssh_version 查找ssh掃描模塊
>use auxiliary/scanner/telnet/ssh_version 這個版本可能是其他的
>set RHOSTS 192.168.1.0/24 進行整個網段掃描
>set THREADS 100 設置線程,這個數值可以自己定義
>run
利用services來進行掃描的方法都是大同小異,如果想利用其他的services進行掃描,可以先
>search name_version 掃描出具體支持哪些服務,當然這是個積累的過程,常用的掃描還有oracle Mssql mysql等等,當然其實很多時候我們都是在抓瞎,Nmap足以解決問題了,更多的時候我們使用這個工具就是為了后面的猜解和監聽做準備,下面就講解一些猜解方法。
SSH服務口令猜解
SSH服務器相當于windows下的FTP,我想多數管理員是不會配置密碼的,因為SSH可以通過公鑰配對加密和驗證的,而且很難猜解,當然也許有的管理員就設置了賬戶密碼,這樣的時候我們就可以利用下面的命令進行猜解了,當然你得有一張足夠大的彩虹表
>search ssh 如果熟練了可以直接敲路徑了,反正我是記不住,而且模塊眾多,短時間很難掌握全。
>use auxiliary/scanner/ssh/ssh_login 選擇ssh口令猜解模塊
>set RHOSTS 192.168.1.105 設置hosts
>set USERNAME root 設置用戶名為root
>set set PASS_FILE/root/password.txt 這個字典自己做啦,工具很多,好壞就在于字典了
>set THREADS 50 設置線程數,這個設置多了可能會死機,會拒絕服務,設置少了猜解會慢
>run
因為我不會拿自己的職業生涯開玩笑,所以我只在我自己搭建的環境下試驗過,所以效果如何不敢評價,總是不太好吧。
FTP嗅探工具psnuffle
這個工具是嗅探明文傳送的FTP的,所以所見即所得,內網破解很實用,尤其是在win系統下,如果是利用IIS搭建的FTP服務,那么你嗅探到的賬戶肯定具有user權限,而后怎么提權就自己想去吧,如果利用FTP軟件,這個賬戶即使得到個人感覺用處也不大,除非可以獲得寫權限,這樣可以上傳shell.好吧,不多講了,看下psnuffle這個繞口的工具的使用方法:
>use auxiliary/sniffer/psnuffle
>run
當然你如果確定了端口也可以進行一些限制,使用set命令就好,這個嗅探可能需要開那么幾個小時,因為誰也不知道啥時候會有人登陸FTP,有的時候我在局域網了,我寧愿做DNS欺騙,感覺這樣更加簡單暴力,當然,也許直接就被防火墻抓了,呵呵
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。