ftp字典
① ftp密碼可以暴力破解嗎
基本上是不可能的事,至少我沒聽說過ftp密碼被暴破的信息。
② ftp鎬庝箞鏌ョ湅瀵嗙爜ftp鎬庝箞鏌ョ湅瀵嗙爜
濡備綍鍦ㄦ湇鍔″櫒涓婃煡鐪媐tp鐢ㄦ埛鍚嶅拰瀵嗙爜
1銆傝繙紼嬭櫄鎷熸満鐨凢TP瀵嗙爜鏌ヨ:鐧誨綍瑗塊儴鏁版嵁鎴栭樋閲屼簯瀹樼綉錛岀偣鍑昏櫄鎷熶富鏈虹$悊銆2.鐒跺悗鎵懼埌鍏舵墍鍦ㄧ殑鍩熷悕鍜孎TP鏈嶅姟鍣錛岄夋嫨鎵撳紑鈥滅$悊鈥濋夐」銆
3.涔嬪悗錛屽湪寮瑰嚭鐨勭晫闈涓銆傛偍鍙浠ユ煡鐪嬫垨淇鏀笷TP瀵嗙爜錛屽傚浘鎵紺:
4.榪滅▼涓繪満FTP瀵嗙爜鏌ヨ:榪滅▼涓繪満涓嶅悓浜庤櫄鎷熶富鏈恆傝繙紼嬩富鏈哄彲浠ヤ嬌鐢ㄨ繙紼嬫岄潰榪炴帴錛屽垎閰嶅氫釜鉶氭嫙涓繪満鍦板潃鎴栨墭綆″氫釜涓嶅悓鍩熷悕鐨勭嫭絝嬬綉絝欍傜櫥褰曞紑鍙戣呯綉絝欙紝鏈嶅姟鍣ㄧ$悊-鍒濆嬪瘑鐮侊紝涔熷氨鏄疐TP瀵嗙爜銆傚傚浘鎵紺:
linux緋葷粺涓瑁呬簡錛寁sftpd錛屾庝箞鏌ョ湅ftp甯愬彿鍜屽瘑鐮侊紵
瀹夎呬簡vsftpd浼氳嚜鍔ㄧ敓鎴愨渇tp鈥濊繖涓璐﹀彿錛屼絾鏄瀵嗙爜濂藉儚榛樿ゆ槸娌℃湁鐨勫惂蹇樿頒簡瀵嗙爜鏈変竴涓寰堢畝鍗曠殑鍔炴硶杈撳叆passwd鐢ㄦ埛鍚嶇劧鍚庡氨浼氳╀綘杈撳叆涓ゆ″瘑鐮侊紝瀵嗙爜灝辮淇鏀逛簡錛屼笉闇瑕佸師鏉ョ殑瀵嗙爜Linux鏄涓濂楀厤璐逛嬌鐢ㄥ拰鑷鐢變紶鎾鐨勭被Unix鎿嶄綔緋葷粺錛屾槸涓涓鍩轟簬POSIX鍜孶NIX鐨勫氱敤鎴楓佸氫換鍔°佹敮鎸佸氱嚎紼嬪拰澶欳PU鐨勬搷浣滅郴緇熴傚畠鑳借繍琛屼富瑕佺殑UNIX宸ュ叿杞浠躲佸簲鐢ㄧ▼搴忓拰緗戠粶鍗忚銆傚畠鏀鎸32浣嶅拰64浣嶇‖浠躲侺inux緇ф壙浜哢nix浠ョ綉緇滀負鏍稿績鐨勮捐℃濇兂錛屾槸涓涓鎬ц兘紼沖畾鐨勫氱敤鎴風綉緇滄搷浣滅郴緇熴侺inux鎿嶄綔緋葷粺璇炵敓浜1991騫10鏈5鏃ワ紙榪欐槸絎涓嬈℃e紡鍚戝栧叕甯冩椂闂達級銆侺inux瀛樺湪鐫璁稿氫笉鍚岀殑Linux鐗堟湰錛屼絾瀹冧滑閮戒嬌鐢ㄤ簡Linux鍐呮牳銆侺inux鍙瀹夎呭湪鍚勭嶈$畻鏈虹‖浠惰懼囦腑錛屾瘮濡傛墜鏈恆佸鉤鏉跨數鑴戙佽礬鐢卞櫒銆佽嗛戞父鎴忔帶鍒跺彴銆佸彴寮忚$畻鏈恆佸ぇ鍨嬫満鍜岃秴綰ц$畻鏈恆備弗鏍兼潵璁詫紝Linux榪欎釜璇嶆湰韜鍙琛ㄧずLinux鍐呮牳錛屼絾瀹為檯涓婁漢浠宸茬粡涔犳儻浜嗙敤Linux鏉ュ艦瀹規暣涓鍩轟簬Linux鍐呮牳錛屽苟涓斾嬌鐢℅NU宸ョ▼鍚勭嶅伐鍏峰拰鏁版嵁搴撶殑鎿嶄綔緋葷粺銆
linux涓璮tp鐢ㄦ埛鐧誨綍瀵嗙爜蹇樿頒簡鎬庝箞淇鏀癸紵
v淇鏀筬tp鐢ㄦ埛瀵嗙爜闇瑕佷互root鐢ㄦ埛鐧誨綍錛屾墽琛宲asswd鍛戒護鏉ヤ慨鏀規寚瀹氱敤鎴峰瘑鐮侊紝鍏蜂綋姝ラゅ備笅錛
1錛屽凡root璐︽埛鐧誨綍緋葷粺錛
#surootroot@iZ25s5gp4vvZ:~#2錛屼嬌鐢╬asswd鍛戒護淇鏀瑰瘑鐮侊紱
root@iZ25s5gp4vvZ:~#passwdftp_usernameEnternewUNIXpassword:RetypenewUNIXpassword:Sorry,passwordsdonotmatchpasswd::passwornchangedroot@iZ25s5gp4vvZ:~#杈撳叆涓ゆ″瘑鐮佸悗錛屾彁紺轟慨鏀規垚鍔熴
濡備綍鏌ユ壘FTP緗戠珯錛
鏌ョ湅鑷宸辯殑緗戠珯絀洪棿鎴栬呮湇鍔″櫒鐨凢TP鍦板潃鐩存帴鎵撳紑緗戠珯鐨勬湇鍔″晢緗戝潃錛岀劧鍚庤繘鍏ュ悗鍙板氨鍙浠ョ湅鍒癋TP鐨勫湴鍧鍜屽瘑鐮佷俊鎮錛屽氨鍙浠ヨ繘琛屾嫧閫氫簡渚嬪備互鍗庡忓悕緗戜負渚嬶細
絎浜屾ユ墦寮宸茬粡鏈夌殑涓繪満錛岀偣鍑誨紑鐒跺悗灝卞彲浠ョ湅鍒癴tp璧勬枡絎涓夋ョ偣鍑誨紑榪欎釜鍦板潃灝卞彲浠ョ湅鍒拌繖涓鍦板潃錛
奼傚姪linux鎬庝箞鏌ョ湅FTP鐨勭敤鎴峰悕鍜屽瘑鐮侊紵
涓銆佸惎鍔╲sftpd鏈嶅姟1銆佸惎鍔╒SFTP鏈嶅姟鍣ˋ:cenos涓嬭繍琛:yuminstallvsftpdB.鐧誨綍Linux涓繪満鍚庯紝榪愯屽懡浠わ細鈥漵ervicevsftpdstart鈥
C.瑕佽〧TP姣忔″紑鏈鴻嚜鍔ㄥ惎鍔錛岃繍琛屽懡浠:鈥渃hkconfig--level35vsftpdon鈥
浜屻佽劇疆FTP鏉冮檺A.緙栬緫VSFTP閰嶇疆鏂囦歡錛岃繍琛屽懡浠わ細鈥漹i/etc/vsftpd/vsftpd.conf鈥淏.灝嗛厤緗鏂囦歡涓鈥漚nonymous_enable=YES鈥滄敼涓衡渁nonymous_enable=NO鈥
C.淇濆瓨淇鏀癸紝鎸塃SC閿錛岃繍琛屽懡浠わ細鈥滐細wq鈥濊繖鏍峰叧闂浜嗗尶鍚嶇櫥褰曞姛鑳姐備笁銆佹坊鍔犵敤鎴鳳細
A.鐧誨綍Linux涓繪満鍚庯紝榪愯屽懡浠わ細鈥漸seraddftpadmin-s/sbin/nologin鈥溿
璇ヨ處鎴瘋礬寰勯粯璁ゆ寚鍚/home/ftpadmin鐩褰曪紱濡傛灉闇瑕佸皢鐢ㄦ埛鎸囧悜鍏朵粬鐩褰曪紝璇瘋繍琛屽懡浠わ細useraddftpadmin-s/sbin/nologin_d/www(鍏朵粬鐩褰)B.璁劇疆ftpadmin鐢ㄦ埛瀵嗙爜錛岃繍琛屽懡浠わ細鈥漰asswdftpadmin鈥;杈撳叆涓ゆ″瘑鐮侊紝鍖歸厤鎴愬姛鍚庯紝灝辮劇疆濂戒簡ftpadmin鐢ㄦ埛鐨勫瘑鐮佷簡銆侰.嫻嬭瘯榪炴帴錛屾偍鍙浠ュ湪鈥滄垜鐨勭數鑴戔濆湴鍧鏍忎腑杈撳叆ftp://IP鏉ヨ繛鎺FTP鏈嶅姟鍣錛屾牴鎹鎻愮ず杈鍏ヨ處鎴峰瘑鐮併
濡備綍鐮磋Вftp瀵嗙爜錛
鍙浠ョ敤Fluxay銆傝繕鏈夌畝鍗曠殑鐢ㄦ埛鍚嶅拰瀵嗙爜鐚滆Вftp://IP鍦板潃寮瑰嚭鐢ㄦ埛鍚嶅拰瀵嗙爜妗嗙敤鏆村姏鐮磋В鍣ㄦ寕閽┿傝嚜宸卞啓涓や釜瀛楀吀鏂囦歡涓涓狥TP鐢ㄦ埛鍚嶄竴涓瀵嗙爜瀛楀吀銆備笉榪囪繖鏍風牬瑙g殑鏃墮棿闀誇簡鐐廣傚彧鑳界敤鏋氫婦錛屽埆鏃犱粬娉曪紒濡傛灉FTP瀵嗙爜瓚呰繃鍏浣嶇殑璇濓紝閭d箞鎴戝緩璁鍒鐢ㄦ毚鍔涚牬瑙d簡銆傛椂闂翠笉鍏佽哥殑銆傚傛灉鐢ㄦ埛鍚嶄篃涓嶇煡閬擄紝閭d箞灝辨洿闅句簡鐮磋В鐨勬℃暟涓(濡傛灉瀵嗙爜鍜岀敤鎴峰悕鍖呮嫭鏁板瓧鍜屽瓧姣嶏紝涓斿垎澶у皬鍐)錛(62^6)^2=3.2262667623979*10^21嬈
③ 弱口令掃描操作
弱口令掃描操作手冊
一、弱口令簡介
弱口令目前沒有嚴格和准確的定義,通常認為容易被別人猜測或被破解螞洞工具破解的口令即為弱口令。對弱口令的定義為,不滿足以下五項條件之一即為弱口令:
1、口令長度應至少8位;
2、口令應包括數字、小寫字母、大寫字母、特殊符號4類中至少3類;
3、口令應與用戶名無相關性,口令中不得包含用戶名的完整字元串、大小寫變位或形似變換的字元串;
4、應更換系統或設備的出廠默認口令;
5、口令設置應避免鍵盤排序密碼;
二、弱口令類型
目前常見的弱口令類型有TELNET、SSH、SNMP、FTP、MYsql、MSSQL、ORACL、HTTP等。其中TELNET、SSH、FTP、MYSQL、MSSQL、ORACLE、HTTP等為TCP協議,都是通過用戶名+密碼的形式登錄;SNMP為UDP協議,通過community字元串登錄即可。
三、弱口令字典
弱口令檢查一般都是通過自動化工具批量進行,主要的難點在於字典的構造。通常來說,字典越大,掃描的效果就越好,悶老枯但是掃描花費的時間也會越長,所以我們需要根據自己的任務緊急程度選擇不同大小的字典。
移動互聯網行業,擁有很多網路設備,所以我們需要結合設備本身的特性來優化字典。比如某網路設備的默認用戶名是useradmin,默認密碼是admin!@#$%^,此時我們就應該檢查自己的用戶名字典和弱口令字典中是否包含以上字元串,如果沒有就應該將其加入到字典中。
四、工具介紹
硬體掃描器:綠盟RSAS
綠盟遠程安全評估系統(NSFOCUS Remote Security Assessment System 簡含空稱:NSFOCUS RSAS)是國內一款常見的漏洞掃描工具,它的「口令猜測任務」模塊即可對各協議進行專門的弱口令掃描。
1、 [登錄掃描器,選擇「新建任務」
2、 選擇「口令猜測任務」,並輸入掃描目標(可以直接輸入掃描地址,也可通過文件導入)
3、 選擇需要掃描的協議類型,如FTP、SSH等,然後選擇需要使用的字典。
4、根據任務需求選擇配置其他選項(或者保持默認配置),最後選擇確定即可。
在新建任務的過程中,如果我們選擇「密碼字典管理」選項,還可以新建一個自己的獨特字典。
l 開源掃描器:hydra
hydra是一款開源的弱口令掃描神器,它可以在windows、linux、OSX等多個平台上運行,它支持幾乎所有常見協議的弱口令掃描。
1、hydra語法
hydra[[[-l LOGIN|-L FILE] [-p PASS|-P FILE]] | [-C FILE]] [-e ns] [-o FILE] [-tTASKS] [-M FILE [-T TASKS]] [-w TIME] [-f] [-s PORT] [-S] [-vV] server service[OPT]
-R
繼續從上一次進度接著破解
-S
大寫,採用SSL鏈接
-s
小寫,可通過這個參數指定非默認埠
-l
指定破解的用戶,對特定用戶破解
-L
指定用戶名字典
-p
小寫,指定密碼破解,少用,一般是採用密碼字典
-P
大寫,指定密碼字典
-e
可選選項,n:空密碼試探,s:使用指定用戶和密碼試探
-C< FILE>
使用冒號分割格式,例如「登錄名:密碼」來代替-L/-P參數
-M< FILE>
指定目標列表文件一行一條
-o< FILE>
指定結果輸出文件
-f
在使用-M參數以後,找到第一對登錄名或者密碼的時候中止破解
-t< TASKS>
同時運行的線程數,默認為16
-w< TIME>
設置最大超時的時間,單位秒,默認是30s
-v/ -V
顯示詳細過程
server
目標ip
service
指定服務名,支持的服務和協議:telnet ftp pop3[-ntlm] imap[-ntlm] smb smbnt http[s]-{head|get}http-{get|post}-form http-proxy ciscocisco-enable vnc ldap2 ldap3 mssql mysql oracle-listener postgres nntp socks5 rexec rlogin pcnfs snmprsh cvs svn icq sapr3 ssh2 smtp-auth[-ntlm] pcanywhere teamspeak sip vmauthd firebird ncp afp等等
OPT
可選項
[if !supportLists] 2、 [endif]使用範例
掃描SSH 弱口令
# hydra-L users.txt -P password.txt -t 1 -vV -e ns 192.168.1.104 ssh
-L 指定用戶名字典(一行一個用戶名字元串),-P指定密碼字典(一行一個密碼字元串),-t 指定線程數為1,-vV設置顯示詳細掃描過程,-e 設置使用空口令試探,最後是要掃描的IP地址和協議類型。
掃描SNMP 弱口令
#hydra-P snmppwd.txt -M ip.txt -o save.log snmp
-P 指定密碼字典,-M指定目標IP文件(一行一個IP地址),-o指定結果輸出文件,最後指定掃描協議SNMP。
專用掃描器:Tomcat弱口令掃描器
「Apache tomcat弱口令掃描器」是一款專用的tomcat弱口令掃描器,可以靈活的配置掃描IP、埠、用戶名和字典等。
1、簡單掃描整個網段
在「起始IP」中填入開始IP,在「終止IP」中填入結束IP,然後點擊「添加」(可多次添加),最後點擊「開始」即可。
2、高級設置:配置用戶名和字典等
點擊「設置」進入設置頁面:
在設置頁面可以導入自己的個性化「用戶名」和「密碼字典」,同時也可以通過文件導入要掃描的IP,配置好相關選項後,點擊開始即可掃描。
專用掃描器:Burp Suite
Burp Suite是一款web滲透測試神器,可以測試SQL注入、XSS等各種漏洞,同時我們也可以使用它對WEB登錄頁面進行弱口令測試。
1、打開Burp Suite,配置監聽埠,並在瀏覽器中設置代理為上述埠,如下圖為8080。
2、使用瀏覽器打開需要測試的頁面,並使用Burp Suite抓取登錄請求。
3、選中請求,滑鼠右鍵,選擇「Send to Intruder」
4、在「Positions」標簽下,選擇需要暴力破解的欄位
5、在「Payloads」標簽下選擇弱口令字典文件
6、點擊開始攻擊,通過比較應答的大小等方式獲取破解成功的弱口令(此例中為password)。