2022-渗透测试-信息收集-Metasploit(基于FTP协议)

简介: 2022-渗透测试-信息收集-Metasploit(基于FTP协议)

 目录

1.查看FTP服务的版本信息

2.通过FTP拿到root权限

3.ftp匿名登陆扫描

4.ftp暴力破解

1.查看FTP服务的版本信息

 

1.打开kali系统的Metasploit软件。

image.gif编辑

2.查找模块 search ftp_version

image.gif编辑3.使用模块 image.gif编辑

4.查看需要配置的参数 show options

image.gif编辑

5.设置目标主机--靶机 set RHOSTS 192.168.0.112

image.gif编辑

6.run

image.gif编辑

如图,我们可以得知ftp的版本号是2.3.4

2.通过FTP拿到root权限

1.查找对应的2.3.4ftp模块

image.gif编辑 如图,我们可以看到一个backdoor的模块,是一个后门模块。

2.使用模块

image.gif编辑

3. 查看需要配置的参数show options

image.gif编辑

4.设置目标主机 set RHOSTS 192.168.0.112

image.gif编辑

5.run

image.gif编辑

如图,我们可以看到root,我们已经拿到了root权限。

image.gif编辑

3.ftp匿名登陆扫描

1.查找模块  search name:anonymous  (anonymous:匿名)

image.gif编辑

2.使用模块image.gif编辑

3.查找需要配置的参数

image.gif编辑

4.设置目标主机 set RHOSTS 192.168.0.112

image.gif编辑

5.run

image.gif编辑 如图,我们看到可以连上ftp了,但是是只读的。我们可以试着去连接一下。

image.gif编辑

4.ftp暴力破解

我们刚刚只能只读去链接ftp,要想上传下载读写文件,我们就需要去获取账号密码。

1.查找模块 search ftp_login

image.gif编辑

2.使用模块

image.gif编辑

3.查找需要配置的参数 show options

image.gif编辑

4.设置目标主机 set RHOSTS 192.168.0.112

image.gif编辑

5.设置字典

set USERPASS_FILE /usr/share/metasploit-framework/data/wordlists/root_userpass.txt

这个字典是kali自带的,后面我们可以自己下载一个更强大的字典导入到kali里面。

image.gif编辑

6.run

image.gif编辑

如图,成功获取到账号密码。

7.通过ftp进行登录

image.gif编辑

image.gif编辑

上传一个图片,测试上传成功。

image.gif编辑


相关文章
|
1月前
|
存储 数据采集 分布式计算
Hadoop-17 Flume 介绍与环境配置 实机云服务器测试 分布式日志信息收集 海量数据 实时采集引擎 Source Channel Sink 串行复制负载均衡
Hadoop-17 Flume 介绍与环境配置 实机云服务器测试 分布式日志信息收集 海量数据 实时采集引擎 Source Channel Sink 串行复制负载均衡
44 1
|
1月前
|
安全 Linux Shell
Kali渗透测试:使用Metasploit对Web应用的攻击
Kali渗透测试:使用Metasploit对Web应用的攻击
|
2月前
|
移动开发 JSON Java
Jmeter实现WebSocket协议的接口测试方法
WebSocket协议是HTML5的一种新协议,实现了浏览器与服务器之间的全双工通信。通过简单的握手动作,双方可直接传输数据。其优势包括极小的头部开销和服务器推送功能。使用JMeter进行WebSocket接口和性能测试时,需安装特定插件并配置相关参数,如服务器地址、端口号等,还可通过CSV文件实现参数化,以满足不同测试需求。
239 7
Jmeter实现WebSocket协议的接口测试方法
|
1月前
|
安全 网络安全 Windows
Kali渗透测试:Metasploit 6.0 中的Evasion模块 原创
Kali渗透测试:Metasploit 6.0 中的Evasion模块 原创
|
1月前
|
安全 网络安全 数据库
Kali渗透测试:使用工具Metasploit攻击操作系统(一)
Kali渗透测试:使用工具Metasploit攻击操作系统(一)
|
1月前
|
安全 Linux 网络安全
Kali渗透测试:使用工具Metasploit攻击操作系统(二)
Kali渗透测试:使用工具Metasploit攻击操作系统(二)
|
1月前
|
缓存 网络协议 Linux
Python渗透测试之ARP毒化和协议应用
Python渗透测试之ARP毒化和协议应用
|
6月前
|
安全 测试技术 网络架构
【专栏】编写网络设备割接方案的七个步骤,包括明确割接目标、收集信息、制定计划、设计流程、风险评估、准备测试环境和编写文档。
【4月更文挑战第28天】本文介绍了编写网络设备割接方案的七个步骤,包括明确割接目标、收集信息、制定计划、设计流程、风险评估、准备测试环境和编写文档。通过实际案例分析,展示了如何成功完成割接,确保业务连续性和稳定性。遵循这些步骤,可提高割接成功率,为公司的网络性能和安全提供保障。
702 0
|
4月前
|
开发框架 前端开发 JavaScript
ABP框架测试信息---Winform端、动态网站、Vue&Element管理后端等
ABP框架测试信息---Winform端、动态网站、Vue&Element管理后端等
|
3月前
|
安全 网络协议 网络安全
Python 渗透测试:黑客内外网信息收集.(帮助 得到信息攻击计算机内外网.)
Python 渗透测试:黑客内外网信息收集.(帮助 得到信息攻击计算机内外网.)
39 0