• web渗透测试----5、暴力破解漏洞--(3)FTP密码破解



    文件传输协议(File Transfer Protocol:FTP)是用于在网络上进行文件传输的一套标准协议,它工作在 OSI 模型的第七层, TCP 模型的第四层, 即应用层, 使用 TCP 传输而不是 UDP, 客户在和服务器建立连接前要经过一个“三次握手”的过程, 保证客户与服务器之间的连接是可靠的, 而且是面向连接, 为数据传输提供可靠保证。
    FTP允许用户以文件操作的方式(如文件的增、删、改、查、传送等)与另一主机相互通信。然而, 用户并不真正登录到自己想要存取的计算机上面而成为完全用户, 可用FTP程序访问远程资源, 实现用户往返传输文件、目录管理以及访问电子邮件等等, 即使双方计算机可能配有不同的操作系统和文件存储方式。
    默认TCP端口21

    一、hydra

    Hydra 是一个并行的登录破解器,它支持多种攻击协议。它非常快速和灵活,并且新模块很容易添加。kali工具集已集成。

    hydra项目地址:https://github.com/vanhauser-thc/thc-hydra/releases全版本

    hydra支持:
    Cisco AAA、Cisco auth、Cisco enable、CVS、FTP、HTTP(S)-FORM-GET、HTTP(S)-FORM-POST、HTTP(S)-GET、HTTP(S)-HEAD、HTTP-代理、ICQ、IMAP、IRC、LDAP、MS-SQL、MySQL、NNTP、Oracle 侦听器、Oracle SID、PC-Anywhere、PC-NFS、POP3、PostgreSQL、RDP、Rexec、Rlogin、Rsh、SIP、SMB(NT)SMTPSMTP 枚举SNMP v1+v2+v3、SOCKS5、SSH(v1 和 v2)、SSHKEY、Subversion、Teamspeak (TS2)、Telnet、VMware-Auth、VNC 和 XMPP`。

    hydra -L /root/Desktop/user.txt -P /root/Desktop/pass.txt IP ftp
    
    • 1

    -L:指定用户名字典路径
    -P:指定密码字典路径

    二、Medusa

    Medusa 是一个快速、并行和模块化的登录暴力破解器。目标是支持尽可能多的允许远程身份验证的服务。kalikali工具集已集成。

    文档:
    www.foofus.net/jmk/medusa/medusa.html
    源代码:
    https://github.com/jmk-foofus/medusa
    https://github.com/jmk-foofus/medusa/archive/2.2.tar.gz

    主要功能如下:
    1、基于线程的并行测试:可以同时针对多个主机、用户或密码执行蛮力测试。
    2、灵活的用户输入:可以通过多种方式指定目标信息(主机/用户/密码)。例如,每个项目可以是单个条目,也可以是包含多个条目的文件。此外,组合文件格式允许用户细化他们的目标列表。
    3、模块化设计:每个服务模块作为一个独立的 .mod 文件存在。这意味着无需对核心应用程序进行任何修改即可扩展支持的服务列表以进行暴力破解。
    4、支持多种协议:当前支持许多服务(例如 SMB、HTTP、POP3、MS-SQL、SSHv2 等)。

    medusa -h IP -U /root/Desktop/user.txt -P /root/Desktop/pass.txt -M ftp
    
    • 1

    -U:表示用户名列表的路径
    -P:表示密码列表的路径
    -M:指定爆破参数类型

    三、Ncrack

    Ncrack是一款高速网络认证破解工具。它旨在通过主动测试其所有主机和网络设备的密码错误来帮助公司保护其网络。Ncrack 是使用模块化方法、类似于 Nmap 的命令行语法和可以根据网络反馈调整其行为的动态引擎设计的。它允许对多个主机进行快速而可靠的大规模审计。kali工具集已集成。

    Ncrack 的功能包括一个非常灵活的界面,允许用户完全控制网络操作,允许非常复杂的暴力破解攻击,易于使用的定时模板,类似于 Nmap 的运行时交互等等。支持的协议包括 SSH、RDP、FTP、Telnet、HTTP(S)、Wordpress、POP3(S)、IMAP、CVS、SMB、VNC、SIP、Redis、PostgreSQL、MQTT、MySQL、MSSQL、MongoDB、Cassandra、WinRM、OWA , 和 DICOM

    项目地址:https://nmap.org/ncrack/

    ncrack –v -U /root/Desktop/user.txt -P /root/Desktop/pass.txt IP:21
    
    • 1

    -U:表示用户名列表的路径
    -P:表示密码列表的路径
    -v:增加详细级别(使用两次或更多以获得更好的效果)

    四、Patator

    Patator 是出于对使用 Hydra、Medusa、Ncrack、Metasploit 模块和 Nmap NSE 脚本进行密码猜测攻击的挫败感而编写的。我选择了一种不同的方法,以便不创建另一个暴力破解工具并避免重复相同的缺点。Patator 是一个用 Python 编写的多线程工具,它力求比他的前辈们更加可靠和灵活。

    项目地址:https://github.com/lanjelot/patator

    patator ftp_login host=IP user=FILE0 0=/root/Desktop/user.txt password=FILE1 1=/root/Desktop/pass.txt
    
    • 1

    五、Metasploit

    use auxiliary/scanner/ftp/ftp_login
    msf exploit (ftp_login)>set rhosts IP
    msf exploit (ftp_login)>set user_file /root/Desktop/user.txt
    msf exploit (ftp_login)>set pass_file /root/Desktop/pass.txt
    msf exploit (ftp_login)>set stop_on_success true
    msf exploit (ftp_login)> exploit
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
  • 相关阅读:
    遭受网络攻击泄露了101GB数据
    基于 .NET 6 的轻量级 Webapi 框架 FastEndpoints
    使用达梦数据库的总结
    【自然语言处理(NLP)】基于LSTM的命名实体识别(进阶)
    Go语言面试题
    ConfigMap挂载与Subpath在Nginx容器中的应用
    Opus 1.4 编译脚本
    liunx:进程概念
    Springboot 引入 Redis 并配置序列化和封装RedisTemplate
    Go语言 和 Java语言对比理解系列一:函数参数传递
  • 原文地址:https://blog.csdn.net/sycamorelg/article/details/125424302