Metasploit 下的口令猜测与嗅探

简介:
对于发现的系统和文件管理类网络服务,比如Telnet,SSH,FTP等,可以进行弱口令的猜测,以及对明文传输的口令的嗅探,从而获取直接通过这些服务进入目标网络的通道。

1、SSH服务口令的猜解
对SSH服务的发现
我们可以使用NMAP工具对目标机器进行扫描,如果发现对方开启了22端口或者SSH服务,那我才能继续实验下去
在进行口令攻击之前,我们需要有一个好的用户名字典和口令字典。(如何制作一个好的字典与社会工程学关系密切,在这里已经超出了我们考虑的范围)
首先,我们应该载入ssh_login模块后,需要设置RHOSTS参数指定我们的攻击对象,可以使一个IP地址,也可以使一个IP段,同样也可以使用CIDR表示的地址区段。然后使用USERNAME指定用户名(或者使用USER_FILE参数指定一个包含多个用户名的文本文件,每个用户名占一行),并使用PASSWORD指定一个特殊的口令字符串(或者使用PASS_FILE参数指定一个包含多个口令的文本文件,每个口令占一行),也可以使用USERPASS_FILE指定一个用户名和口令配对的文件(用户名和口令之间用空格隔开,每个用户名和口令占据一行)

140737969.png

140739948.jpg

140739408.jpg

140742490.jpg

2、Telnet服务口令的猜解
Telnet服务口令的猜解方法和SSH口令猜解的方法一样,是不过使用的弄快不一样罢了

140742158.png

3、psnuffle口令嗅探
psnuffle口令嗅探工具是metasploit里唯一一款口令嗅探的工具,他的功能算不上强大,但是非常实用,可以使用它截获常见协议的身份认证过程,并将用户名和口令信息保存下来。

140742575.png

在这里我们可以看到在匿名登录的时候把帐号给捕获了。
在实际的渗透测试过程中,只有在得到能够解饿如对方网络的出事访问点之后,才可以方便的使用metasploit中的psnuffle模块进行口令嗅探。如果条件允许的话,推荐在接入网络的整个过程中都要保持嗅探器的运行,以增加截获口令的可能性。




     本文转自Tar0 51CTO博客,原文链接:http://blog.51cto.com/tar0cissp/1310322,如需转载请自行联系原作者


相关文章
|
4月前
|
测试技术 网络安全 数据安全/隐私保护
burpsuite口令爆破的四种模式
burpsuite口令爆破的四种模式
|
Shell 应用服务中间件 网络安全
迷糊的提权方式以及利用ssrf到最终提权靶机(三)
迷糊的提权方式以及利用ssrf到最终提权靶机
177 0
迷糊的提权方式以及利用ssrf到最终提权靶机(三)
|
安全 Java 应用服务中间件
迷糊的提权方式以及利用ssrf到最终提权靶机(二)
迷糊的提权方式以及利用ssrf到最终提权靶机
122 0
迷糊的提权方式以及利用ssrf到最终提权靶机(二)
|
Shell 网络安全 API
迷糊的提权方式以及利用ssrf到最终提权靶机(一)
迷糊的提权方式以及利用ssrf到最终提权靶机
110 0
迷糊的提权方式以及利用ssrf到最终提权靶机(一)
|
XML 开发框架 安全
记一次后门爆破到提权实战案例
记一次后门爆破到提权实战案例
116 0
|
关系型数据库 测试技术 数据库
基于端口的弱口令检测工具--iscan
亲手打造了一款弱口令检测工具,用Python编写,主要可以用于内网渗透、弱口令检测等方面,目前集成了常见端口服务,包含 系统弱口令:ftp、ssh、telnet、ipc$ 数据库弱口令:mssql、mysql、postgre、mongodb 中间件弱口令:phpmyadmin、tomcat、w...
2001 0
|
开发框架 安全 .NET
记一次绕过安全狗和360提权案例
记一次绕过安全狗和360提权案例
199 0
|
数据安全/隐私保护 安全
CTF杂项题:数据包中泄露了密码
版权声明:转载请注明出处:http://blog.csdn.net/dajitui2024 https://blog.csdn.net/dajitui2024/article/details/79396495 ...
1216 0

热门文章

最新文章