当前位置: 移动技术网 > 网络运营>安全>工具 > Metasploit学习之常见的服务扫描与口令猜解

Metasploit学习之常见的服务扫描与口令猜解

2018年02月08日  | 移动技术网网络运营  | 我要评论
有的时候我们利用了Nmap发现了端口和服务器上的服务器,然而我们并不是专业的hack,很多时候或许我们只能破FTP 共享和telnet,虽然够低端,但是如果你已经在一个局域网中了,

有的时候我们利用了Nmap发现了端口和服务器上的服务器,然而我们并不是专业的hack,很多时候或许我们只能破FTP 共享和telnet,虽然够低端,但是如果你已经在一个局域网中了,上面3个服务器必然会存在。

利用telnet来扫描

>search telnet_version 查找telnet扫描模块

>use auxiliary/scanner/telnet/telnet_version 使用该模块

>set RHOSTS 192.168.1.0/24 进行整个网段扫描

>set THREADS 100 设置线程,这个数值可以自己定义

>run

利用ssh来扫描

 

>search ssh_version 查找ssh扫描模块

>use auxiliary/scanner/telnet/ssh_version 这个版本可能是其他的

>set RHOSTS 192.168.1.0/24 进行整个网段扫描

>set THREADS 100 设置线程,这个数值可以自己定义

>run

利用services来进行扫描的方法都是大同小异,如果想利用其他的services进行扫描,可以先

>search name_version 扫描出具体支持哪些服务,当然这是个积累的过程,常用的扫描还有oracle Mssql mysql等等,当然其实很多时候我们都是在抓瞎,Nmap足以解决问题了,更多的时候我们使用这个工具就是为了后面的猜解和监听做准备,下面就讲解一些猜解方法。

SSH服务口令猜解

SSH服务器相当于windows下的FTP,我想多数管理员是不会配置密码的,因为SSH可以通过公钥配对加密和验证的,而且很难猜解,当然也许有的管理员就设置了账户密码,这样的时候我们就可以利用下面的命令进行猜解了,当然你得有一张足够大的彩虹表

>search ssh 如果熟练了可以直接敲路径了,反正我是记不住,而且模块众多,短时间很难掌握全。

>use auxiliary/scanner/ssh/ssh_login 选择ssh口令猜解模块

>set RHOSTS 192.168.1.105 设置hosts

>set USERNAME root 设置用户名为root

>set set PASS_FILE/root/password.txt 这个字典自己做啦,工具很多,好坏就在于字典了

>set THREADS 50 设置线程数,这个设置多了可能会死机,会拒绝服务,设置少了猜解会慢

>run

因为我不会拿自己的职业生涯开玩笑,所以我只在我自己搭建的环境下试验过,所以效果如何不敢评价,总是不太好吧。

FTP嗅探工具psnuffle

这个工具是嗅探明文传送的FTP的,所以所见即所得,内网破解很实用,尤其是在win系统下,如果是利用IIS搭建的FTP服务,那么你嗅探到的账户肯定具有user权限,而后怎么提权就自己想去吧,如果利用FTP软件,这个账户即使得到个人感觉用处也不大,除非可以获得写权限,这样可以上传shell.好吧,不多讲了,看下psnuffle这个绕口的工具的使用方法:

>use auxiliary/sniffer/psnuffle

>run

当然你如果确定了端口也可以进行一些限制,使用set命令就好,这个嗅探可能需要开那么几个小时,因为谁也不知道啥时候会有人登陆FTP,有的时候我在局域网了,我宁愿做DNS欺骗,感觉这样更加简单暴力,当然,也许直接就被防火墙抓了,呵呵

    如您对本文有疑问或者有任何想说的,请点击进行留言回复,万千网友为您解惑!

    相关文章:

    • 网络刺客2使用指南

      网络刺客2使用指南    “天行”推出网络刺客2已有一年,想当初此软件因其强大的功能被国内“黑”界推为惊世之作。我在得到它后,却有近半年时间在研究、寻找... [阅读全文]
    • 冰河”启示录

      冰河”启示录 作者: 陈经韬 前言:我经常在杂志和报刊上看到此类标题的文章,但大多是骗稿费的,没有任何技术含量.于是一气之下写了这编东西.本人声明如下:(一)... [阅读全文]
    • tfn2k使用方法和对策(3)

          tfn2k使用方法和对策(3) 作者:佳佳 本来想再分两次写完本文,后来发现佳佳要翻译的两篇文章 http://packetstorm... [阅读全文]
    • tfn2k使用方法和对策(2)

          tfn2k使用方法和对策(2) 作者:佳佳     佳佳继续上一次的文章,这一次是攻击测试。 测试环境:     共有5台机器,佳佳是... [阅读全文]
    • 火凤凰2.4使用教程

      今次给大家推荐的是阿风哥的作品:无赖小子。(way).说起来它普及的不广,但是面孔生疏的马儿更加隐蔽。不是众杀毒软件的众矢之的。好像不太容易被查杀。而且作者够仗... [阅读全文]
    • tfn2k使用方法和对策(1)

          tfn2k使用方法和对策(1) 作者:佳佳 今年年初,一些黑客使用DDoS向Yahoo,eBay等著名站点发起攻击,并且使y... [阅读全文]
    • 火凤凰2.0使用教程

      火凤凰是国产木马里最先使用反弹端口的木马,其避开防火墙的能力极其出色,DELPHI编写,功能较多但是不太好用,而且没有配置服务端的改变端口功能,相对而言比较危险... [阅读全文]
    • Nmap网络安全扫描器说明(5)

      Nmap网络安全扫描器说明(5) 作者:作者:Fyodor 译者:quack发布日期:2002-2-6上传日期:2002-2-6来源:不详扫描范例-------... [阅读全文]
    • Nmap网络安全扫描器说明(3)

      Nmap网络安全扫描器说明(3) 作者:作者:Fyodor 译者:quack发布日期:2002-2-6上传日期:2002-2-6来源:不详常规选项-------... [阅读全文]
    • 不需要任何密码就能达到进入中有冰河的机器!!!

      不需要任何密码就能达到进入中有冰河的机器!!!小飞刀 [[冰河第一站]]冰河出现到现在,使用得如此之广,影响如此之大。 却万万没有人想到冰河服务端竟然存在着如此... [阅读全文]
    验证码:
    移动技术网