当前位置:网站首页>web渗透测试----5、暴力破解漏洞--(3)FTP密码破解
web渗透测试----5、暴力破解漏洞--(3)FTP密码破解
2022-06-24 03:34:00 【七天啊】
文件传输协议(File Transfer Protocol:FTP)是用于在网络上进行文件传输的一套标准协议,它工作在 OSI 模型的第七层, TCP 模型的第四层, 即应用层, 使用 TCP 传输而不是 UDP, 客户在和服务器建立连接前要经过一个“三次握手”的过程, 保证客户与服务器之间的连接是可靠的, 而且是面向连接, 为数据传输提供可靠保证。
FTP允许用户以文件操作的方式(如文件的增、删、改、查、传送等)与另一主机相互通信。然而, 用户并不真正登录到自己想要存取的计算机上面而成为完全用户, 可用FTP程序访问远程资源, 实现用户往返传输文件、目录管理以及访问电子邮件等等, 即使双方计算机可能配有不同的操作系统和文件存储方式。默认TCP端口21。
一、hydra
Hydra 是一个并行的登录破解器,它支持多种攻击协议。它非常快速和灵活,并且新模块很容易添加。kali工具集已集成。
hydra项目地址:
https://github.com/vanhauser-thc/thc-hydra/releases全版本
hydra支持:
Cisco AAA、Cisco auth、Cisco enable、CVS、FTP、HTTP(S)-FORM-GET、HTTP(S)-FORM-POST、HTTP(S)-GET、HTTP(S)-HEAD、HTTP-代理、ICQ、IMAP、IRC、LDAP、MS-SQL、MySQL、NNTP、Oracle 侦听器、Oracle SID、PC-Anywhere、PC-NFS、POP3、PostgreSQL、RDP、Rexec、Rlogin、Rsh、SIP、SMB(NT)、SMTP、SMTP 枚举、SNMP v1+v2+v3、SOCKS5、SSH(v1 和 v2)、SSHKEY、Subversion、Teamspeak (TS2)、Telnet、VMware-Auth、VNC 和 XMPP`。
hydra -L /root/Desktop/user.txt -P /root/Desktop/pass.txt IP ftp
-L:指定用户名字典路径-P:指定密码字典路径
二、Medusa
Medusa 是一个快速、并行和模块化的登录暴力破解器。目标是支持尽可能多的允许远程身份验证的服务。kalikali工具集已集成。
文档:
www.foofus.net/jmk/medusa/medusa.html
源代码:https://github.com/jmk-foofus/medusahttps://github.com/jmk-foofus/medusa/archive/2.2.tar.gz
主要功能如下:
1、基于线程的并行测试:可以同时针对多个主机、用户或密码执行蛮力测试。
2、灵活的用户输入:可以通过多种方式指定目标信息(主机/用户/密码)。例如,每个项目可以是单个条目,也可以是包含多个条目的文件。此外,组合文件格式允许用户细化他们的目标列表。
3、模块化设计:每个服务模块作为一个独立的 .mod 文件存在。这意味着无需对核心应用程序进行任何修改即可扩展支持的服务列表以进行暴力破解。
4、支持多种协议:当前支持许多服务(例如 SMB、HTTP、POP3、MS-SQL、SSHv2 等)。
medusa -h IP -U /root/Desktop/user.txt -P /root/Desktop/pass.txt -M ftp
-U:表示用户名列表的路径-P:表示密码列表的路径-M:指定爆破参数类型
三、Ncrack
Ncrack是一款高速网络认证破解工具。它旨在通过主动测试其所有主机和网络设备的密码错误来帮助公司保护其网络。Ncrack 是使用模块化方法、类似于 Nmap 的命令行语法和可以根据网络反馈调整其行为的动态引擎设计的。它允许对多个主机进行快速而可靠的大规模审计。kali工具集已集成。
Ncrack 的功能包括一个非常灵活的界面,允许用户完全控制网络操作,允许非常复杂的暴力破解攻击,易于使用的定时模板,类似于 Nmap 的运行时交互等等。支持的协议包括
SSH、RDP、FTP、Telnet、HTTP(S)、Wordpress、POP3(S)、IMAP、CVS、SMB、VNC、SIP、Redis、PostgreSQL、MQTT、MySQL、MSSQL、MongoDB、Cassandra、WinRM、OWA , 和 DICOM
ncrack –v -U /root/Desktop/user.txt -P /root/Desktop/pass.txt IP:21
-U:表示用户名列表的路径-P:表示密码列表的路径-v:增加详细级别(使用两次或更多以获得更好的效果)
四、Patator
Patator 是出于对使用 Hydra、Medusa、Ncrack、Metasploit 模块和 Nmap NSE 脚本进行密码猜测攻击的挫败感而编写的。我选择了一种不同的方法,以便不创建另一个暴力破解工具并避免重复相同的缺点。Patator 是一个用 Python 编写的多线程工具,它力求比他的前辈们更加可靠和灵活。
patator ftp_login host=IP user=FILE0 0=/root/Desktop/user.txt password=FILE1 1=/root/Desktop/pass.txt
五、Metasploit
use auxiliary/scanner/ftp/ftp_login
msf exploit (ftp_login)>set rhosts IP
msf exploit (ftp_login)>set user_file /root/Desktop/user.txt
msf exploit (ftp_login)>set pass_file /root/Desktop/pass.txt
msf exploit (ftp_login)>set stop_on_success true
msf exploit (ftp_login)> exploit
边栏推荐
- What is fortress resource authorization? What is barrier machine?
- Why can't the fortress machine open the port? There is a problem with the use of the fortress machine port
- How to solve the problem of easycvr playing the total recording time in the specified time period?
- JMeter uses JDBC to perform database pressure test
- Shopee Clickhouse cold and hot data separation storage architecture and Practice
- How is intelligent character recognition realized? Is the rate of intelligent character recognition high?
- Grp: how to gracefully shutdown a process?
- Grand summary of boutique idea plug-ins! Worth collecting
- Why do cloud desktops use rack servers? Why choose cloud desktop?
- Clickhouse optimize table comprehensive analysis
猜你喜欢
![[summary of interview questions] zj5](/img/d8/ece82f8b2479adb948ba706f6f5039.jpg)
[summary of interview questions] zj5

Sorting out of key vulnerabilities identified by CMS in the peripheral management of red team (I)

QT creator tips

Ar 3D map technology
![[summary of interview questions] zj6 redis](/img/4b/eadf66ca8d834f049f3546d348fa32.jpg)
[summary of interview questions] zj6 redis

Get to know MySQL database

Community pycharm installation visual database

Simple and beautiful weather code

On Sunday, I rolled up the uni app "uview excellent UI framework"
随机推荐
What is the fortress machine? What role does the fortress machine play?
[Tencent cloud update] against 11.11! Here comes the 1.1% discount for enterprises!
How to solve the problem of easycvr playing the total recording time in the specified time period?
Live broadcast Reservation: cloud hosting or cloud function, how can the business do a good job in technology selection?
Velocitytracker use
Micro build low code enterprise exchange day · Shenzhen station opens registration
How to select a cloud game server? Which cloud game server recommends?
Get to know MySQL database
Interpreting Tencent cloud product experience through user experience elements
What does cloud desktop mean? What are the characteristics of cloud desktop?
Grp: how to add Prometheus monitoring in GRP service?
How to access the server through the fortress machine? What's the use of the fortress machine?
Disk partition extension using graphical interface and PowerShell code
How to select a server with appropriate configuration when planning to build a live broadcast platform
Independent innovation and localization technology: SMT production line monitoring and management visualization of intelligent manufacturing
Why does the fortress machine use an application publisher? What are the main functions of the fortress machine
Understanding Devops from the perspective of decision makers
JD Logistics: from giant baby to mainstay
Tencent location service appeared at the 11th China Surveying and mapping Geographic Information Technology Equipment Expo
Actual combat | how to use micro build low code to realize tolerance application