web渗透测试----5、暴力破解漏洞--(4)Telnet密码破解


远程登录协议(teletype network:Telnet)是TCP/IP协议族中的一员,是Internet远程登录服务的标准协议和主要方式。它为用户提供了在本地计算机上完成远程主机工作的能力。在终端使用者的电脑上使用telnet程序,用它连接到服务器。终端使用者可以在telnet程序中输入命令,这些命令会在服务器上运行,就像直接在服务器的控制台上输入一样。可以在本地就能控制服务器。要开始一个telnet会话,必须输入用户名和密码来登录服务器。Telnet是常用的远程控制Web服务器的方法。
默认端口:23

一、hydra

Hydra 是一个并行的登录破解器,它支持多种攻击协议。它非常快速和灵活,并且新模块很容易添加。kali工具集已集成。

hydra项目地址:https://github.com/vanhauser-thc/thc-hydra/releases全版本

hydra支持:
Cisco AAA、Cisco auth、Cisco enable、CVS、FTP、HTTP(S)-FORM-GET、HTTP(S)-FORM-POST、HTTP(S)-GET、HTTP(S)-HEAD、HTTP-代理、ICQ、IMAP、IRC、LDAP、MS-SQL、MySQL、NNTP、Oracle 侦听器、Oracle SID、PC-Anywhere、PC-NFS、POP3、PostgreSQL、RDP、Rexec、Rlogin、Rsh、SIP、SMB(NT)SMTPSMTP 枚举SNMP v1+v2+v3、SOCKS5、SSH(v1 和 v2)、SSHKEY、Subversion、Teamspeak (TS2)、Telnet、VMware-Auth、VNC 和 XMPP`。

hydra -L /root/Desktop/user.txt -P /root/Desktop/pass.txt IP telnet

-L:指定用户名字典路径
-P:指定密码字典路径

二、Ncrack

Ncrack是一款高速网络认证破解工具。它旨在通过主动测试其所有主机和网络设备的密码错误来帮助公司保护其网络。Ncrack 是使用模块化方法、类似于 Nmap 的命令行语法和可以根据网络反馈调整其行为的动态引擎设计的。它允许对多个主机进行快速而可靠的大规模审计。kali工具集已集成。

Ncrack 的功能包括一个非常灵活的界面,允许用户完全控制网络操作,允许非常复杂的暴力破解攻击,易于使用的定时模板,类似于 Nmap 的运行时交互等等。支持的协议包括 SSH、RDP、FTP、Telnet、HTTP(S)、Wordpress、POP3(S)、IMAP、CVS、SMB、VNC、SIP、Redis、PostgreSQL、MQTT、MySQL、MSSQL、MongoDB、Cassandra、WinRM、OWA , 和 DICOM

项目地址:https://nmap.org/ncrack/

ncrack -U /root/Desktop/user.txt –P /root/Desktop/pass.txt IP:23

-U:表示用户名列表的路径
-P:表示密码列表的路径
-v:增加详细级别(使用两次或更多以获得更好的效果

三、Patator

Patator 是出于对使用 Hydra、Medusa、Ncrack、Metasploit 模块和 Nmap NSE 脚本进行密码猜测攻击的挫败感而编写的。我选择了一种不同的方法,以便不创建另一个暴力破解工具并避免重复相同的缺点。Patator 是一个用 Python 编写的多线程工具,它力求比他的前辈们更加可靠和灵活。

项目地址:https://github.com/lanjelot/patator

patator telnet_login host=IP inputs='FILE0\nFILE1' 0=/root/Desktop/user.txt 1=/root/Desktop/pass.txt  persistent=0 prompt_re='Username: | Password:'

四、Metasploit

use auxiliary/scanner/telnet/telnet_login
msf exploit (telnet_login)>set rhosts IP (远程主机IP)
msf exploit (telnet_login)>set user_file /root/Desktop/user txt
msf exploit (telnet_login)>set pass_file /root/Desktop/pass.txt
msf exploit (telnet_login)>set stop_on_success true
msf exploit (telnet_login)> exploit
破解VNC密码 我们知道即使作为网络管理员,我们也不会一直待在服务器旁边,因此在我们需要对服务器进行操作时候,很多时候都是远程连接进行管理的。当然远程控制管理可以使用Windows自带的远程桌面、Symantec pcAnywhere、vnc等,这里我就简单介绍下如何获得vnc的密码权限,来达到远程连接服务器的效果 1、因为VNC的密码是保存在注册表中的,需要能读出来,这一点比PCANYWHERE的利用难度大一点 VNC3.0版本的的密码存放在HKEY_CURRENT_USER\Software\ORL\WinVNC3\Password 处 VNC4.0版本的密码存放在HKEY_CURRENT_USER\Software\RealVNC\WinVNC4\Password 处 2、假如我们已经获得了web服务器的webshell权限,同时对注册表有读取权限(这里如何获得web服务器的webshell权限,暂不介绍),我们使用命令webshell命令regedit -e c:\vnc.reg HKEY_CURRENT_USER\Software\RealVNC\WinVNC4\ 把注册表信息导出到c盘下的vnc.reg文件,然后右键编辑 3、如上图,我们看到了加密后保存在注册表里的vnc密码,现在我们使用破解软件vncx4.exe来破解密码 备注:此处参数W是大写 然后顺序输入上面的每一个十六进制数据,每输完一个回车一次就行了。 4、测试 连接服务器,成功登录web服务器 说明:1、破解VNC的密码不难,但是如何获得一个web服务器的webshell权限,以及能够读取注册表是值得思考的 2、针对web服务器,禁止别人访问注册表;和在vnc服务端配置指定IP地址范围访问服务器都是很好的保护措施
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

李沉肩

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值