此文章仅用于学习研究使用,请勿用于违法犯罪,请遵守《网络安全法》等相关法律法规。
FTP用户名密码暴力破解
1、实验环境
- 测试机 kail linux(192.168.20.132)
- 靶机 metasploitable2 (192.168.20.134)
2、实验说明
该实验使用medusa工具暴力破解FTP登录
输入medusa
可查看工具使用方式及功能
输入medusa -d
可查看所支持的暴力破解模块
3、实验过程
假设用户名及密码均不知道,这里用户名和密码均采用字典破解的方式。事先准备好两个字典,上传至测试机
输入以下命令实施爆破
medusa -h 192.168.20.134 -U /root/暴力字典/user.txt -P/root/暴力字典/pw.txt -M ftp
-h:指定目标ip
-U:用户使用字典
-P:密码使用字典
-M:指定破解模块(省略后面
.mod
)
最后提示爆破成功,试验成功
FTP用户名明文密码嗅探
FTP协议用于用户认证的过程中,客户端与服务器端是通过明文进行交互信息,因此是明文传输用户名和密码
1、实验环境
- 测试机 kail linux(192.168.0.198)
- 目标机 win10 (192.168.0.196)
- ftp服务器 (192.168.0.194)
2、实验过程
利用arpspoof进行ARP嗅探,使得目标机的arp包发送到测试机上
arpspoof -i eth1 192.168.0.1 -t 192.168.0.196
-i:指定网卡
-t:指定目标机(进行FTP登录的主机)
192.168.0.1为网关地址
目标机上验证网关的MAC地址是否已改变
可以看到网关的MAC地址已变为测试机eth1网卡的MAC地址
使用Wireshark进行流量嗅探
打开Wireshark流量工具,过滤数据包,只显示ftp流量
win10目标机模拟用户登录FTP情景
查看测试机Wireshark抓取到的流量
成功抓取到用户名和密码
FTP登录后攻击者可以做的事情
利用metasploit创建反弹shell上传到FTP服务器,诱导FTP用户点击shell
使用setoolkit快速生成反弹shell
首先启动工具,选择选项1
setoolkit
接着选择4,创建payload和listener
再选择2,反弹式Metepreter的payload
接着输入测试机的ip地址和监听的端口(测试机指攻击者的电脑)。可以输入netstat -pantu
查看当前所监听端口,确保输入的端口不被占用
创建完payload后,会payload.exe文件会在/root/.set目录下,并询问是否立即开始监听端口,这里选yes
之后该终端会自动启动metasploit
使用FTP的PUT
命令将payload.exe上传至FTP服务器中(可以将该执行文件伪装成被攻击者感兴趣的文件)
当管理员点击了payload执行文件后,终端上会出现对应的连接
输入sessions -l
查看所有目标
输入sessions -i [id号]
选择目标,即可连接进去
可以输入help
命令查看所有可进行的操作,比如键盘记录、播放音乐、重启等操作
例:对目标机进行键盘记录
输入keyscan_start
开启键盘记录,然后在目标机上模拟用户输入baidu.com,并且在记事本中记录了自己的账号密码。接着使用keyscan_dump
命令就可以查看目标机使用键盘进行的所有输入