? ? ? ? ftp在滲透過程中經(jīng)常被利用到,這里來介紹一下通過Metasploit中自帶模塊進行ftp信息收集。
? ? ? ? 使用到的模塊:
# ftp版本查詢模塊
auxiliary/scanner/ftp/ftp_version
# ftp匿名登錄檢查模塊
auxiliary/scanner/ftp/anonymous
# ftp登錄密碼暴力破解模塊
auxiliary/scanner/ftp/ftp_login
實操演示:ftp_version
? ? ? ? 進入Metasploit后開啟ftp版本查詢模塊:

? ? ? ? 查看一下需要設置的參數(shù):

? ? ? ? 設置參數(shù):

? ? ? ? 這個靶機是我自己配置的Metasploitable2,如果你平時練習滲透沒有靶機,也可以去官網(wǎng)上下一個。
? ? ? ? 參數(shù)設置完畢,就可以執(zhí)行了:

? ? ? ? 控制臺直接輸出了目標主機上的ftp信息,包括ftp軟件和版本。有了這些信息,就可以去網(wǎng)上查一下當前ftp軟件版本是否存在一些已經(jīng)公開的漏洞可以利用。
實操演示:anonymous
? ? ? ? 切換匿名登錄檢查模塊:

? ? ? ? 查看需要設置的參數(shù):

? ? ? ? 還是一樣,只需要設置RHOSTS:

? ? ? ? 執(zhí)行檢查:

? ? ? ? 檢查結果是支持匿名登錄,不過匿名登錄時只有讀權限,沒有寫權限。
? ? ? ? 可以直接匿名登錄連接一下這個ftp:

實操演示:ftp_login
? ? ? ? 切換ftp賬戶密碼爆破模塊:

? ? ? ? 查看需要設置的參數(shù):

? ? ? ? 提供的參數(shù)很多,不過需要設置的必傳參數(shù)還是只有一個:

? ? ? ? 到這里其實還不能立即執(zhí)行,這里需要一個賬戶字典和一個密碼字典。這個字典可以自己準備,也可以找kali中已經(jīng)提供的一些字典,比如這些是username字典:

? ? ? ? 還有密碼字典:

? ? ? ? 設置賬戶名字典:

? ? ? ? 設置密碼字典:

? ? ? ? 這下就可以執(zhí)行了:

? ? ? ? 其實只要目標主機的管理員有點安全意識,不使用常用賬戶名和密碼,在沒有足夠信息的前提下,是很難進行暴力破解,并成功獲取到賬戶名和密碼的。
總結
? ? ? ? ftp是很常用的工具,我們在使用過程中要合理安全的使用ftp。ftp也是一個很不錯的滲透入口,在對一個主機無從下手時,也不妨掃描ftp信息看看,也許會有什么漏網(wǎng)之魚。