Metasploit 下的口令猜测与嗅探

简介:
对于发现的系统和文件管理类网络服务,比如Telnet,SSH,FTP等,可以进行弱口令的猜测,以及对明文传输的口令的嗅探,从而获取直接通过这些服务进入目标网络的通道。

1、SSH服务口令的猜解
对SSH服务的发现
我们可以使用NMAP工具对目标机器进行扫描,如果发现对方开启了22端口或者SSH服务,那我才能继续实验下去
在进行口令攻击之前,我们需要有一个好的用户名字典和口令字典。(如何制作一个好的字典与社会工程学关系密切,在这里已经超出了我们考虑的范围)
首先,我们应该载入ssh_login模块后,需要设置RHOSTS参数指定我们的攻击对象,可以使一个IP地址,也可以使一个IP段,同样也可以使用CIDR表示的地址区段。然后使用USERNAME指定用户名(或者使用USER_FILE参数指定一个包含多个用户名的文本文件,每个用户名占一行),并使用PASSWORD指定一个特殊的口令字符串(或者使用PASS_FILE参数指定一个包含多个口令的文本文件,每个口令占一行),也可以使用USERPASS_FILE指定一个用户名和口令配对的文件(用户名和口令之间用空格隔开,每个用户名和口令占据一行)

140737969.png

140739948.jpg

140739408.jpg

140742490.jpg

2、Telnet服务口令的猜解
Telnet服务口令的猜解方法和SSH口令猜解的方法一样,是不过使用的弄快不一样罢了

140742158.png

3、psnuffle口令嗅探
psnuffle口令嗅探工具是metasploit里唯一一款口令嗅探的工具,他的功能算不上强大,但是非常实用,可以使用它截获常见协议的身份认证过程,并将用户名和口令信息保存下来。

140742575.png

在这里我们可以看到在匿名登录的时候把帐号给捕获了。
在实际的渗透测试过程中,只有在得到能够解饿如对方网络的出事访问点之后,才可以方便的使用metasploit中的psnuffle模块进行口令嗅探。如果条件允许的话,推荐在接入网络的整个过程中都要保持嗅探器的运行,以增加截获口令的可能性。




     本文转自Tar0 51CTO博客,原文链接:http://blog.51cto.com/tar0cissp/1310322,如需转载请自行联系原作者


相关文章
|
4月前
|
存储 编解码 Shell
[LitCTF 2023]ssvvgg(Steghide爆破)
[LitCTF 2023]ssvvgg(Steghide爆破)
58 1
|
7月前
|
XML 开发框架 安全
记一次后门爆破到提权实战案例
记一次后门爆破到提权实战案例
50 0
|
网络协议 网络安全 数据安全/隐私保护
【渗透】爆破工具Hydra
Hydra是一款强大的工具,可以帮助用户快速地进行密码破解和暴力攻击。如果你看过我之前写的靶机视频,你就会发现,在用大字典时,相对于burp suite,Hydra的表现更为优异,那么我们就来深入了解一下这个爆破神器吧。
184 0
|
安全 数据安全/隐私保护
靶机实战-密码重置与身份认证失效漏洞
靶机实战-密码重置与身份认证失效漏洞
靶机实战-密码重置与身份认证失效漏洞
|
Linux 网络安全 开发工具
2022-渗透测试-口令破解-几款暴力破解和字典生成的工具
2022-渗透测试-口令破解-几款暴力破解和字典生成的工具
2022-渗透测试-口令破解-几款暴力破解和字典生成的工具
|
Web App开发 安全 数据安全/隐私保护
BurpSuite进行暴力破解
靶场环境Pikachu 攻击机KALI 工具BurpSuite 1.打开并设置BurpSuite的代理 首先依次点击Proxy-Intercept 在监听的IP前打上勾
231 0
BurpSuite进行暴力破解
|
移动开发 Python 测试技术
Telnet弱口令猜解【Python脚本】
telnet 弱口令猜解脚本   测试环境:window2003、centos7   #! /usr/bin/env python # _*_ coding:utf-8 _*_ import telnetlib username_list=['xiaozi','adm...
1754 0
|
安全 数据安全/隐私保护 Ruby
kali下Bettercap:用于嗅探流量和密码的MITM攻击
版权声明:转载请注明出处:http://blog.csdn.net/dajitui2024 https://blog.csdn.net/dajitui2024/article/details/79396271 ...
3012 0
|
数据安全/隐私保护 安全
CTF杂项题:数据包中泄露了密码
版权声明:转载请注明出处:http://blog.csdn.net/dajitui2024 https://blog.csdn.net/dajitui2024/article/details/79396495 ...
1161 0

热门文章

最新文章