公共服务扫描和密码猜测在Metasploit的学习
核心提示:有时我们用nmap在服务器端口和服务器中存在,但我们不是专业的黑客多次,也许我们只能打破FTP和Telnet的份额,虽然足够低,但如果你已经在一个局域网,3以上的服务…我们有时用nmap在服务器端口和服务器中存在,但我们不是专业的黑客多次,也许我们只能打破FTP和Telnet的份额,虽然足够低,但如果你已经在一个局域网,3以上的服务器会存在。
使用telnet扫描
>搜索telnet_version查找远程扫描模块
>use auxiliary/scanner/telnet/telnet_version uses this module
>设置rhosts 192.168.1.0 / 24扫描整个网段
>设置线程100设置线程,可以自行定义线程。
>运行
使用ssh进行扫描
>搜索ssh_version查找SSH扫描模块
版>使用辅助 / / / ssh_version telnet扫描仪可能
>设置rhosts 192.168.1.0 / 24扫描整个网段
>设置线程100设置线程,可以自行定义线程。
>运行
使用服务扫描的方法是相同的。如果你想使用其他服务来扫描它,你可以先
>搜索name_version扫描特定的支持服务,当然这是一个积累的过程,常用的扫描和Oracle MSSQL MySQL等等,当然,事实上,很多时候我们都是在黑暗中,nmap足够解决问题,更多的时候我们使用这个工具的准备解和猜测在显示器的后面,下面的解释一些想法。
SSH服务密码猜测
SSH服务器相当于Windows的FTP,我想大多数管理员不设置密码,因为SSH可以配对的公钥加密和认证,很难猜测,当然,也许有些管理员设置密码的账户,这个时候我们可以使用下面的命令来猜的当然你要有一个足够大的彩虹表
>搜索SSH,如果他精通,可以直接敲击路径,但我不记得了,而且有很多模块,很难在短时间内掌握它。
>使用辅助 / / / ssh_login扫描仪SSH SSH密码猜测模块选择
>设置rhosts 192.168.1.105设置主机
>设置用户名根集用户名根
>设置pass_file /根/ password.txt,自己查字典,有很多工具,好的或坏的是字典
>设置线程50设置线程数,此设置更有可能死亡,将拒绝服务,设置较少的猜测将是缓慢的。
>运行
因为我不会在我的职业生涯中开玩笑,所以我只在我自己的环境中尝试过,所以如何评价它总是不好的。
psnuffle FTP嗅探器
这个工具是嗅探FTP明文传输,因此,所见即所得,内部裂纹是非常实用的,尤其是在WIN系统,如果IIS建立FTP服务的使用,那么你嗅探到的帐户必须具有用户权限,然后你想去,如果使用FTP软件。这个帐号即使个人感情不是很有用,除非你能得到写权限,这样你就可以上传shell。好了,不多说了,用psnuffle方法见曲工具:
>使用辅助 / / psnuffle嗅探器
>运行
当然,如果你确定端口也可以进行一些限制,使用set命令,嗅探器可能需要打开这么多时间,谁也不知道FTP什么时候会登陆,有时候我在LAN的时候,我更喜欢做DNS欺骗,感觉这么简单的暴力,当然可以直接被防火墙抓到,呵呵。