mac使用被动ftp模式(pasv)_网络安全工程师与白帽子黑客教你:Kali Linux之使用Metasploit进行FTP服务扫描实战...

896f1269d5bdb5edd882d890b019dbcb.png

本分享仅做学习交流,请自觉遵守法律法规!

搜索:Kali与编程,学习更多网络攻防干货!

下篇文章将在明天下午五点发布,敬请关注!

一、背景介绍

FTP是用来在两台计算机之间传输文件,是Internet中应用非常广泛的服务之一。它可根据实际需要设置各用户的使用权限,同时还具有跨平台的特性,即在UNIX、Linux和Windows等操作系统中都可实现FTP客户端和服务器,相互之间可跨平台进行文件的传输。因此,FTP服务是网络中经常采用的资源共享方式之一。FTP协议有PORT和PASV两种工作模式,即主动模式和被动模式。

FTP(File Transfer Protocol)即文件传输协议,是一种基于TCP的协议,采用客户/服务器模式。通过FTP协议,用户可以在FTP服务器中进行文件的上传或下载等操作。虽然现在通过HTTP协议下载的站点有很多,但是由于FTP协议可以很好地控制用户数量和宽带的分配,快速方便地上传、下载文件,因此FTP已成为网络中文件上传和下载的首选服务器。同时,它也是一个应用程序,用户可以通过它把自己的计算机与世界各地所有运行FTP协议的服务器相连,访问服务器上的大量程序和信息。FTP服务的功能是实现完整文件的异地传输。

二、资源装备

1. 安装好Kali Linux的虚拟机一台;

2. 受害者虚拟机一个;

3. 整装待发的小白一个。

三、战略安排

3.1 在受害者Win2008 Server虚拟机配置防火墙(关闭防火墙),如下图所示。

命令:Win+R/cmd/firewall.cpl

b084035e8bb244b96360848bbab07295.png

ba434466cfc33e83e96f4836da4660af.png

3.2 在攻击方主机(Kali Linux主机)代开Postgresql数据库,如下图所示。

命令:service postgresql start

eb866a0a206c637c84eccb63a02b21b2.png

3.3 在攻击方Kali Linux主机打开Metasploit(msf)渗透框架,如下图所示。

命令:msfconsole

7f8631f97878c0c685097ae4842b0b6b.png

dac733b8e672629148c5bf0f58348856.png

3.4 利用Metasploit(msf)渗透框架的nmap插件对受害者主机进行扫描,如下图所示。

命令:nmap -p 21 192.168.78.165

8145064afcd98bef6fa62fa65de61db2.png

3.5 检索ftp服务相关漏洞,如下图所示。

命令:search ftp_version

8daf9b8f2f17be30cf119f7f20612ffe.png

3.6 使用检索到的ftp相关漏洞利用模块,如下图所示。

命令:use auxiliary/scanner/ftp/ftp_version

3.7 查看该ftp漏洞利用模块需要配置的信息,如下图所示。

命令:show options

f5dcdb49aed59b14abdede98206bc72c.png

3.8 配置rhosts参数,如下图所示。

命令:set rhosts 192.168.78.165

f8eebd164648fc336656df8f9c75ea3c.png

3.9 查看上述参数是否配置成功,如下图所示。

命令:show options

3c5444d23235559bc6a59eda596b82b5.png

3.10 运行漏洞利用模块,如下图所示。

命令:run

d3d9aaa3f0306cee30ad0e902e4eed83.png

3.11 退出当前漏洞利用模块返回上一层,如下图所示。

命令:back

3.12 查看ftp相关漏洞,如下图所示进行模糊查询。

命令:search /ftp/an

dc6ae98db338550a8a6c321d44a532f6.png

3.13 利用检索到的漏洞模块,如下图所示。

命令:use auxiliary/scanner/ftp/anonymous

3.14 查看配置信息,如下图所示。

命令:show options

d473b3d6f7bacf65479e402b3573b3ea.png

84df98a5820c859637c48c397163f1fd.png

3.15 设置rhosts参数信息,如下图所示。

命令:set rhosts 192.168.78.165

cc823a3bd26c29d76a49a01df57701d7.png

3.16 运行漏洞利用模块,如下图所示。

命令:run

3fd85550fdf855a5470fdaeb5e98c142.png

PS:到此学习完毕,谢谢观看,获取更多干货请持续关注本号!

辛苦原创,各位看官记得好评加关注哦!你也可搜索:Kali与编程,学习更多Kali Linux渗透与白帽编程技巧哦!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值