修改ftp弱口令
A. 我在筆記本搭建了ftp伺服器,但是忘記了用戶名和密碼,無法登陸怎麼辦。
在雲虛擬主機詳情頁中可獲取FTP賬戶信息,修改FTP密碼及控制FTP的狀態
修改FTP密碼後,如果使用新密碼無法登陸,請先按原來密碼登陸,新密碼稍後生效。
為了保障安全,防止弱口令,密碼長度應為8-30位,必須同時包含大小寫字母和數字,可包含特殊字元()~!$%^&-+|{}[]:;<>,.
如果僅修改FTP狀態,則無需填寫FTP密碼。
默認FTP連接埠為21。
B. FTP弱口令或匿名登陸如何解決
在設置中將「允許匿名用戶登錄「選項前面的勾去掉,同時將密碼規則設為把位上,大小寫去區別就可以了。當然這跟FTP伺服器的版本有關,如果使用簡化版的FTP伺服器可能就沒有這些選項。
C. FTP弱口令或者密碼為空這么處理
先要看你用的哪款ftp伺服器程序,然後到相應的ftp伺服器端管理程序中把開設的密碼設置得更復雜一下,要求7位以上,並且帶有字母數字和特殊字元。還有把匿名訪問禁用掉。估計就好了。
D. 如何通過FTP弱口令入侵後台
通過FTP弱口令入侵後台的方法
雖然通過剛才的步驟得到了存在FTP弱口令的主機,但並不表明它們都可以被入侵.因為他們的FTP伺服器類型還沒確定.可能是微軟的TP.或者是WUFTP等等.
而入侵時所利用的漏洞是serv-u FTP的, 所以還必須對這些存在FTP弱口令的主機進行一下類型確認;
步驟1 將剛才掃描生成的ftpscan.txt進行過濾.全部留下IP.以每個IP一行的規則保存.
步驟2 打開superscan掃描器.勾選"顯示主機響應",IP設置里選擇"導入文件",然後選擇保存好的ftpscan.txt,最後將掃描埠定義在21上.完成之後就要吧開始掃描了
步驟3:很快掃描完畢.詳細顯示了被掃描主機的FTP伺服器類型.可以看出有台目標主機的FTP伺服器類型為:serv-u FTP
二. 入侵指定目標.
通過剛才的掃描等一系列步驟.我已經確定了要下手的目標.
下面,開始使用serv-u MDTM溢出漏洞進行入侵.
步驟1:在命令行下運行serv-u MDTM溢出的利用程序killftp.察看到幫助文件
步驟2:按照提示.我們輸入命令:killftp 218.109.2.222 21 ftp ftp. 即對一台IP為218.109.2.222,帳號為FTP.密碼為FTP的主機進行攻擊,
可以看出,提示成功之後連接8111埠
步驟3:按照成功提示.我們利用NC埠程序連接目標主機的8111埠,輸入連接命令: nc -vv 218.109.2.222 8111 很快就可以得到一個新的
DOS窗口.而且這個窗口還是管理員許可權的.就這么簡單
E. FTP弱口令
分類: 電腦/網路 >> 操作系統/系統故障
問題描述:
FTP弱口令
FTP弱口令: "ftp/[空口令]"
FTP弱口令
FTP弱口令: "anonymous/[空口令]"滾衡讓耐
這代表什麼?
我把它anonymous當成帳號和密碼用FTP上,進去了,可是裡面什麼也沒有,也建立不了文件什麼的,請問怎麼回事!
解析:
這個應該相當於匿名吧,跟ftp的設置有關,有大滑做的ftp允許匿名,有的不支持。
F. 漏洞 ftp (21/tcp) FTP弱口令: "anonymous/[空口令]" 怎麼攻擊它的伺服器
他只是開了一個埠而已 不一定吧 程序文件放在這個目錄下而已
G. 弱口令掃描操作
弱口令掃描操作手冊
一、弱口令簡介
弱口令目前沒有嚴格和准確的定義,通常認為容易被別人猜測或被破解螞洞工具破解的口令即為弱口令。對弱口令的定義為,不滿足以下五項條件之一即為弱口令:
1、口令長度應至少8位;
2、口令應包括數字、小寫字母、大寫字母、特殊符號4類中至少3類;
3、口令應與用戶名無相關性,口令中不得包含用戶名的完整字元串、大小寫變位或形似變換的字元串;
4、應更換系統或設備的出廠默認口令;
5、口令設置應避免鍵盤排序密碼;
二、弱口令類型
目前常見的弱口令類型有TELNET、SSH、SNMP、FTP、MYsql、MSSQL、ORACL、HTTP等。其中TELNET、SSH、FTP、MYSQL、MSSQL、ORACLE、HTTP等為TCP協議,都是通過用戶名+密碼的形式登錄;SNMP為UDP協議,通過community字元串登錄即可。
三、弱口令字典
弱口令檢查一般都是通過自動化工具批量進行,主要的難點在於字典的構造。通常來說,字典越大,掃描的效果就越好,悶老枯但是掃描花費的時間也會越長,所以我們需要根據自己的任務緊急程度選擇不同大小的字典。
移動互聯網行業,擁有很多網路設備,所以我們需要結合設備本身的特性來優化字典。比如某網路設備的默認用戶名是useradmin,默認密碼是admin!@#$%^,此時我們就應該檢查自己的用戶名字典和弱口令字典中是否包含以上字元串,如果沒有就應該將其加入到字典中。
四、工具介紹
硬體掃描器:綠盟RSAS
綠盟遠程安全評估系統(NSFOCUS Remote Security Assessment System 簡含空稱:NSFOCUS RSAS)是國內一款常見的漏洞掃描工具,它的「口令猜測任務」模塊即可對各協議進行專門的弱口令掃描。
1、 [登錄掃描器,選擇「新建任務」
2、 選擇「口令猜測任務」,並輸入掃描目標(可以直接輸入掃描地址,也可通過文件導入)
3、 選擇需要掃描的協議類型,如FTP、SSH等,然後選擇需要使用的字典。
4、根據任務需求選擇配置其他選項(或者保持默認配置),最後選擇確定即可。
在新建任務的過程中,如果我們選擇「密碼字典管理」選項,還可以新建一個自己的獨特字典。
l 開源掃描器:hydra
hydra是一款開源的弱口令掃描神器,它可以在windows、linux、OSX等多個平台上運行,它支持幾乎所有常見協議的弱口令掃描。
1、hydra語法
hydra[[[-l LOGIN|-L FILE] [-p PASS|-P FILE]] | [-C FILE]] [-e ns] [-o FILE] [-tTASKS] [-M FILE [-T TASKS]] [-w TIME] [-f] [-s PORT] [-S] [-vV] server service[OPT]
-R
繼續從上一次進度接著破解
-S
大寫,採用SSL鏈接
-s
小寫,可通過這個參數指定非默認埠
-l
指定破解的用戶,對特定用戶破解
-L
指定用戶名字典
-p
小寫,指定密碼破解,少用,一般是採用密碼字典
-P
大寫,指定密碼字典
-e
可選選項,n:空密碼試探,s:使用指定用戶和密碼試探
-C< FILE>
使用冒號分割格式,例如「登錄名:密碼」來代替-L/-P參數
-M< FILE>
指定目標列表文件一行一條
-o< FILE>
指定結果輸出文件
-f
在使用-M參數以後,找到第一對登錄名或者密碼的時候中止破解
-t< TASKS>
同時運行的線程數,默認為16
-w< TIME>
設置最大超時的時間,單位秒,默認是30s
-v/ -V
顯示詳細過程
server
目標ip
service
指定服務名,支持的服務和協議:telnet ftp pop3[-ntlm] imap[-ntlm] smb smbnt http[s]-{head|get}http-{get|post}-form http-proxy ciscocisco-enable vnc ldap2 ldap3 mssql mysql oracle-listener postgres nntp socks5 rexec rlogin pcnfs snmprsh cvs svn icq sapr3 ssh2 smtp-auth[-ntlm] pcanywhere teamspeak sip vmauthd firebird ncp afp等等
OPT
可選項
[if !supportLists] 2、 [endif]使用範例
掃描SSH 弱口令
# hydra-L users.txt -P password.txt -t 1 -vV -e ns 192.168.1.104 ssh
-L 指定用戶名字典(一行一個用戶名字元串),-P指定密碼字典(一行一個密碼字元串),-t 指定線程數為1,-vV設置顯示詳細掃描過程,-e 設置使用空口令試探,最後是要掃描的IP地址和協議類型。
掃描SNMP 弱口令
#hydra-P snmppwd.txt -M ip.txt -o save.log snmp
-P 指定密碼字典,-M指定目標IP文件(一行一個IP地址),-o指定結果輸出文件,最後指定掃描協議SNMP。
專用掃描器:Tomcat弱口令掃描器
「Apache tomcat弱口令掃描器」是一款專用的tomcat弱口令掃描器,可以靈活的配置掃描IP、埠、用戶名和字典等。
1、簡單掃描整個網段
在「起始IP」中填入開始IP,在「終止IP」中填入結束IP,然後點擊「添加」(可多次添加),最後點擊「開始」即可。
2、高級設置:配置用戶名和字典等
點擊「設置」進入設置頁面:
在設置頁面可以導入自己的個性化「用戶名」和「密碼字典」,同時也可以通過文件導入要掃描的IP,配置好相關選項後,點擊開始即可掃描。
專用掃描器:Burp Suite
Burp Suite是一款web滲透測試神器,可以測試SQL注入、XSS等各種漏洞,同時我們也可以使用它對WEB登錄頁面進行弱口令測試。
1、打開Burp Suite,配置監聽埠,並在瀏覽器中設置代理為上述埠,如下圖為8080。
2、使用瀏覽器打開需要測試的頁面,並使用Burp Suite抓取登錄請求。
3、選中請求,滑鼠右鍵,選擇「Send to Intruder」
4、在「Positions」標簽下,選擇需要暴力破解的欄位
5、在「Payloads」標簽下選擇弱口令字典文件
6、點擊開始攻擊,通過比較應答的大小等方式獲取破解成功的弱口令(此例中為password)。
H. FTP弱口令: "anonymous/123456" 怎麼進行下一步
你如果是攻擊,那就直接用裡面的用戶名密碼登錄ftp唄
如果是被攻擊,那就改密碼唄