Metasploit中的ftp信息收集

? ? ? ? ftp在滲透過程中經(jīng)常被利用到,這里來介紹一下通過Metasploit中自帶模塊進行ftp信息收集。

? ? ? ? 使用到的模塊:

# ftp版本查詢模塊
auxiliary/scanner/ftp/ftp_version
# ftp匿名登錄檢查模塊
auxiliary/scanner/ftp/anonymous
# ftp登錄密碼暴力破解模塊
auxiliary/scanner/ftp/ftp_login

實操演示:ftp_version

? ? ? ? 進入Metasploit后開啟ftp版本查詢模塊:

use auxiliary/scanner/ftp/ftp_version

? ? ? ? 查看一下需要設置的參數(shù):

show options

? ? ? ? 設置參數(shù):

set RHOSTS 192.168.0.108

? ? ? ? 這個靶機是我自己配置的Metasploitable2,如果你平時練習滲透沒有靶機,也可以去官網(wǎng)上下一個。

? ? ? ? 參數(shù)設置完畢,就可以執(zhí)行了:

run

? ? ? ? 控制臺直接輸出了目標主機上的ftp信息,包括ftp軟件和版本。有了這些信息,就可以去網(wǎng)上查一下當前ftp軟件版本是否存在一些已經(jīng)公開的漏洞可以利用。

實操演示:anonymous

? ? ? ? 切換匿名登錄檢查模塊:

use auxiliary/scanner/ftp/anonymous

? ? ? ? 查看需要設置的參數(shù):

show options

? ? ? ? 還是一樣,只需要設置RHOSTS:

set RHOSTS 192.168.0.108

? ? ? ? 執(zhí)行檢查:

run

? ? ? ? 檢查結果是支持匿名登錄,不過匿名登錄時只有讀權限,沒有寫權限。

? ? ? ? 可以直接匿名登錄連接一下這個ftp:

匿名登錄

實操演示:ftp_login

? ? ? ? 切換ftp賬戶密碼爆破模塊:

use auxiliary/scanner/ftp/ftp_login

? ? ? ? 查看需要設置的參數(shù):

show options

? ? ? ? 提供的參數(shù)很多,不過需要設置的必傳參數(shù)還是只有一個:

set RHOSTS 192.168.0.108

? ? ? ? 到這里其實還不能立即執(zhí)行,這里需要一個賬戶字典和一個密碼字典。這個字典可以自己準備,也可以找kali中已經(jīng)提供的一些字典,比如這些是username字典:

username字典

? ? ? ? 還有密碼字典:

password字典

? ? ? ? 設置賬戶名字典:

set user_file user_file

? ? ? ? 設置密碼字典:

set pass_file password.lst

? ? ? ? 這下就可以執(zhí)行了:

run

? ? ? ? 其實只要目標主機的管理員有點安全意識,不使用常用賬戶名和密碼,在沒有足夠信息的前提下,是很難進行暴力破解,并成功獲取到賬戶名和密碼的。

總結

? ? ? ? ftp是很常用的工具,我們在使用過程中要合理安全的使用ftp。ftp也是一個很不錯的滲透入口,在對一個主機無從下手時,也不妨掃描ftp信息看看,也許會有什么漏網(wǎng)之魚。

?著作權歸作者所有,轉載或內容合作請聯(lián)系作者
【社區(qū)內容提示】社區(qū)部分內容疑似由AI輔助生成,瀏覽時請結合常識與多方信息審慎甄別。
平臺聲明:文章內容(如有圖片或視頻亦包括在內)由作者上傳并發(fā)布,文章內容僅代表作者本人觀點,簡書系信息發(fā)布平臺,僅提供信息存儲服務。

相關閱讀更多精彩內容

友情鏈接更多精彩內容