Ftp协议暴力破解
FTP服务检测
FTP服务
FTP是一种文件传输协议, FTP服务默认端口为21。利用FTP服务器可以在本地主机和远程主机间进行文件传输。当FTP没有配置好安全控制,如对登录的源地址及密码尝试次数做限制,那么就会存在暴力破解可能。本次靶机服务器地址:193.168.1.23
Nmap扫描
打开kali-linux虚拟机,利用kali-linux自带的nmap扫描:nmap –v –A –Pn 193.168.1.23
打开另一个新的命令行窗口,连接ftp服务器测试任意账户密码,检测是否会在密码错误多次的情况下用户被锁定。
FTP服务暴力破解
输入search ftp_login,搜索ftp_login模块。
输入use auxiliary/scanner/ftp/ftp_login,加载ftp_login模块
输入show options,显示ftp_login模块的参数
设置暴力破解目标主机FTP的相关参数。
输入exploit开始攻击,成功获取密码,为admin888。
尝试登录FTP服务器,打开kali系统终端,输入ftp 193.168.1.23,随后输入上面获取的用户名和密码。
输入命令dir,可显示当前路径下的文件夹。
输入命令mkdir aaa,尝试在当前路径下新建一个名为aaa的文件夹。结果显示550 Access is denied,证明该账户没有权限进行该操作。
Ssh协议暴力破解
SSH服务
SSH 为 Secure Shell 的缩写,由 IETF 的网络工作小组(Network Working Group)所制定。
SSH 为建立在应用层和传输层基础上的安全协议。SSH 是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议。利用 SSH 协议可以有效防止远程管理过程中的信息泄露问题。SSH客户端适用于多种平台。几乎所有UNIX平台—包括HP-UX、Linux、AIX、Solaris、Digital UNIX、Irix,以及其他平台,都可运行SSH。
SSH服务验证
SSH提供两种级别的安全验证。
基于密匙的安全验证
需要依靠密匙,也就是你必须为自己创建一对密匙,并把公用密匙放在需要访问的服务器上。如果你要连接到SSH服务器上,客户端软件就会向服务器发出请求,请求用你的密匙进行安全验证。服务器收到请求之后,先在该服务器上你的主目录下寻找你的公用密匙,然后把它和你发送过来的公用密匙进行比较。如果两个密匙一致,服务器就用公用密匙加密“质询”(challenge)并把它发送给客户端软件。客户端软件收到“质询”之后就可以用你的私人密匙解密再把它发送给服务器。
基于口令的安全验证
只要你知道自己帐号和口令,就可以登录到远程主机。所有传输的数据都会被加密,但是不能保证你正在连接的服务器就是你想连接的服务器。可能会有别的服务器在冒充真正的服务器,也就是受到“中间人”这种方式的攻击。同时如果服务器没有其他安全限制,如登录来源IP,账户登录错误次数,则会可能存在被暴力破解的可能。
本次演示的是基于口令的安全验证暴力破解漏洞
Nmap扫描
靶机服务器地址:193.168.1.26
加载kali-linux虚拟机,打开命令行窗口,利用nmap工具扫描靶机服务器开放端口。
nmap -v -A -Pn 193.168.1.26
尝试登陆
现开放SSH服务,在22端口上。打开kali-linux命令行窗口,输入ssh admin@193.168.1.26,任意输入用户名密码,提示访问被阻止。多次尝试这个过程(3次或以上),发现依旧可以尝试输入密码。因此满足暴力破解漏洞存在的所有条件,可以进行暴力破解。
SSH账户密码破解
接下来使用Metasploit中的ssh_login模块进行暴力破解。打开kali系统终端,输入msfconsole。
Nmap扫描SSH账户密码破解
输入search ssh_login,搜索ssh_login模块。
输入use auxiliary/scanner/ssh/ssh_login,加载ssh_login模块。
SSH账户密码破解
输入show options,显示ssh_login模块的参数。
设置暴力破解目标主机的相关参数。
输入exploit开始暴力破解,成功获取密码,为admin888。
打开命令行,输入ssh admin@193.168.1.26,尝试登录服务器。
密码输入admin888,成功连接。
SSH账户密码破解
输入命令,查看服务器相关信息。