用户
搜索
  • TA的每日心情
    开心
    昨天 09:26
  • 签到天数: 67 天

    连续签到: 67 天

    [LV.6]常住居民II

    i春秋-见习白帽

    Rank: 3Rank: 3

    36

    主题

    79

    帖子

    1721

    魔法币
    收听
    0
    粉丝
    4
    注册时间
    2020-10-2
    发表于 2021-4-3 23:04:08 35829
    本帖最后由 Johnson666 于 2021-5-8 12:44 编辑

    写在前面
    打开kali,用nmap扫描目标网站,发现目标网站的21端口开放,意思是开放了ftp的服务,那么这时候该如何入侵呢?下面我就来说说我目前所知道的几种入侵方式。注:下面涉及到暴力破解的几种工具,本人最推荐其中的Hydra,没有为什么,因为它成功的最快,其他几种浪费了我好多时间~
    先来介绍一下ftp
    1.FTP原理简述

    • FTP是什么?
      FTP是文件传输协议(File Transfer Protocol)。通过这个协议,FTP客户端能与FTP服务端传输(上传、下载)文件。
    • FTP如何工作——数据与控制分离
      FTP基于TCP协议,FTP服务端上会使用2个工作端口,分别是20和21端口。
      21端口用于控制连接,即客户端会将FTP操作命令(例如:上传某个文件、下载某个文件等)发送到FTP服务端的21端口。
      20端口用于数据连接,即要上传、要下载的文件里面的内容会通过这个端口传输。
    • FTP如何工作——两种建立连接的方式
      FTP可以通过主动方式或被动方式建立Client/Server间的连接:
      主动方式(PORT方式)
      1.由Client向Server的21端口发送连接请求、建立控制连接
      2.当Client要上传或下载文件时,会通过控制连接发送命令(PORT命令)并告知Server我要用的X端口接受数据,让Server的20端口和Client的X端口连接,建立数据连接。
      被动模式(PASV方式)
      1.控制连接的建立相同
      2.当Client要上传或下载文件时,会通过控制连接发送命令(PASV命令),Server会开启一个端口X,并告知Client连接端口X从而建立数据连接通道。
    注:很多时候防火墙会禁止外部向内部网络发起请求,所以PORT方式可能会不能工作,就有了PASV方式。

    • FTP的两种传输模式
    • ASCII传输模式
      若要拷贝简单的ASCII码文本,当文件传输时ftp通常会自动地调整文件的内容以便于把文件解释成另外那台计算机存储文本文件的格式。
    • 二进制传输模式
      用户正在传输的文件包含的不是文本文件,它们可能是程序,数据库,字处理文件或者压缩文件。在拷贝任何非文本文件之前,用binary 命令告诉ftp逐字拷贝。在二进制传输中,保存文件的位序,以便原始和拷贝的是逐位一一对应的。
    • FTP命令与应答
      常见的FTP命令有:ABOR、ACCT等
      常见返回码有:226传输成功、500未知命令等
    注:FTP协议的指令集和FTP服务器的指令不同。FTP客户端上的指令如get、put等都是封装了原生的FTP协议指令,使用户更方便使用。

    1.1.FTP状态码
                                     FTP 应答
    应答码说明
    110新文件指示器上的重启标记
    120服务器准备就绪的时间(分钟数)
    125打开数据连接,开始传输
    150打开数据连接
    200就绪命令(命令成功)
    202命令没有执行
    211系统状态回复
    212目录状态回复
    213文件状态回复
    214帮助信息回复
    215系统类型回复
    220服务就绪
    221退出 FTP
    225打开数据连接
    226结束数据连接(下载完成、目录列表完成等)
    227进入被动模式(IP 地址、ID 端口)
    230成功登录 FTP 服务
    250完成目录切换
    257路径名建立
    331要求密码
    332要求账号
    350文件行为暂停
    421服务关闭
    425无法打开数据连接
    426结束连接
    450文件不可用
    451遇到本地错误
    452磁盘空间不足
    500无效命令
    501错误参数
    502命令没有执行
    503错误指令序列
    504无效命令参数
    530登录 FTP 服务失败
    532存储文件需要账号
    550文件不存在
    551不知道的页类型
    552超过存储分配
    553文件名不允许

    1.2.FTP常用命令

    文件传输软件的使用格式为FTP(网址或IP地址),若连接成功,系统将提示用户输入用户名及密码:
    User:(输入合法的用户名或者anonymous);
    Password:(输入合法的密码,若以anonymous方式登录,一般不用密码)。
    进入想要连接的FTP站点后,用户就可以进行相应的文件传输操作了,其中一些重要的命令如下。
    1.help、?、rhelp
    ①help显示LOCAL端(本地端)的命令说明,若不接受则显示所有可用命令;
    ②?,相当于help,例如:?cd;
    ③rhelp同help,只是它用来显示REMOTE端(远程端)的命令说明。
    2.ascii、binary、Image、type
    ①ascii切换传输模式为文字模式;
    ②binary切换传输模式为二进制模式;
    ③image相当于binary;
    ④type用于更改或显示目前传输模式。
    3.bye、quit
    ①bye退出FTP服务器;
    ②quit相当于bye。
    4.cd、cdup、lcd、pwd、!
    ①cd改变当前工作目录;
    ②cdup回到上一层目录,相当于“cd..”;
    ③Icd用于更改或显示LOCAL端的工作目录;
    ④pwd显示目前的工作目录(REMOTE端);
    ⑤!,用于执行外壳命令,例如“!ls”。
    5.delete、mdelete、rename
    ①delete删除REMOTE端的文件:
    ②mdelete批量删除文件;
    ③rename更改REMOTE端的文件名。
    6.get、mget、put、mput、recv、send
    ①get下载文件;
    ②mget批量下载文件;
    ③put上传文件;
    ④mput批量上传文件;
    ⑤recv相当于get;
    ⑥send相当于put。
    7.hash、verbose、status、bell
    ①hash当有数据传送时,显示#号,每一个#号表示传送了1024B或8192b;
    ②verbose切换所有文件传输过程的显示;
    ③status显示目前的一些参数;
    ④bell当指令做完时会发出叫声。
    8.ls、dir、mls、mdir、mkdir、rmdir
    ①ls有点像Unix下的ls(list)命令;
    ②dir相当于“ls-l”;
    ③mls只是将远端某目录下的文件存于LOCAL端的某文件里;
    ④mdir相当于mls;
    ⑤mkdir像DOS下的md(创建了目录)一样;
    ⑥rmdir像DOS下的rd(删除了目录)一样。
    9.open、close、disconnect、user
    ①open连接某个远端FTP服务器;
    ②close关闭目前的连接;
    ③disconnect相当于close;
    ④user再输入一次用户名和密码(有点像Linux下的su)。

    1.3.FTP的使用

    Windows和Linux都有自带的ftp命令,直接进入命令行输入ftp即可

    1.png

    注意:其中Name那里后面的(ip地址:root)中,并不是说这个ip地址的ftp登录的用户名就是root,这点要特别注意,我之前就糊里糊涂的一直以为这个就是用户名,然后一直爆破它无果~
    2.入侵2.1.metasploit入侵

    2.1.1.直接入侵
    先用nmap扫描下目标端口

    2.png

    看到ftp对应的21号端口开放,这时需要扫描出ftp的版本,这对后面有帮助。这里扫描出来的版本是FileZilla ftpd

    3.png

    也可以直接ftp连接查看版本

    4.png

    还可以用telnet命令来查看版本

    5.png

    然后这里如果版本是FileZilla ftpd的话,我们就search FileZilla。这里发现只有dos模块和post模块。dos模块是前两个,是搞拒绝服务攻击的;post模块是后两个,是搞后渗透用的,这里分别是FileZilla FTP客户端的凭证收集和FileZilla FTP服务器的凭证收集。这些都不能让我入侵进ftp服务器呀

    6.png

    而如果版本是vsftpd 2.3.4的话,metasploit有提供exploit的模块。通过search vsftpd,可以看到这个模块,这个是针对vsftpd 2.3.4的后门漏洞进行攻击。我们利用EXP来获取目标服务器的shell


    7.png

    8.png

    15.png

    2.1.2.暴力破解入侵
    2.1.2.1.查看ftp的信息search ftp_version(这一步也可以用2.1.直接入侵中的那些来查看)
    打开msfconsole,先search ftp_version再use,然后show options

    9.png

    然后自己设置其中的RHOSTS(远程主机的ip)和THREADS(线程)

    1@D_I[HFZF)8[)P~U)42$[3.png

    2.1.2.2.search ftp_login
    先search后use

    10.png

    show options

    11.png

    设置如下。知道用户名的话,设置字典数字文件为密码文件,进行爆破,得出用户名和密码进行登录

    12.png

    或者不知道用户名的话,也可以设置USER_FILE,然后运行
    4JSY$ZY`E]DY5TND9PRA4D5.png

    运行完结果如图

    QQ图片20210403230216.png

    2.2.netwox暴力破解入侵
    netwox工具在kali有集成。它提供了密码编号为130的模块,可以对 FTP 服务器的用户名和密码实施暴力破解。它使用用户名和密码字典进行匹配,猜测正确的登录用户名和密码
    其中的语法格式是这样的:
    1. netwox 130 -i IP -l 用户名字典 -w 密码字典
    其中,-i 选项指定 FTP 服务器的 IP 地址;-l 选项指定用户名字典文件,-w 选项指定密码字典文件。

    13.png

    2. netwox 130 -i IP -L 用户名 -w 密码字典
    这种是已知用户名的情况下使用

    14.png

    最后强调一下,如果上述这两种中结果返回的不是bad,而是good,那就说明用户名和密码就是对应的那个了

    2.3.Hydra暴力破解入侵

    Hydra是一款专业的服务密码探测工具,支持FTP、LDAP、MYSQL、Oracle、POP3、SMB、SSH等网络服务,多用于信息安全检查工作中弱口令登陆测试
    kali中有集成该工具

    这里介绍几种用法
    1.简易用法:
    hydra -l 用户名 -P 密码字典 IP地址 服务名称(或者将其中的"-l 用户名"改为"-L 用户名字典")

    hydra -l 用户名 -P 密码字典 IP地址 服务名称 失败
    X13{Z0~~R_AJ@{06Q`GX8WW.png

    hydra -L 用户名字典 -P 密码字典 IP地址 服务名称 成功
    QQ图片20210404124321.png

    2.常见用法:
    hydra –L 用户名字典 –P 密码字典 -t 线程数 –v/-V(显示详细过程) –f(爆破成功立即结束) –e n IP地址 服务名称   (或者将其中的"-L 用户名字典"改为"-l 用户名")
    其中的-e后面可选选项有 n:空密码试探;s:使用指定用户和密码试探。还可以-o,后面要加指定结果输出文件

    QQ图片20210404135706.png

    2.4.匿名登录入侵
    如果目标没有禁用ftp匿名登录,那么我们就可以实现匿名入侵

    假设一台电脑ip是x.x.x.x,开放了FTP服务:
    先在"运行"里输入"cmd";

    然后输入"ftp x.x.x.x"回车;
    其中FTP的匿名登录一般有三种:
    1、 用户名:anonymous 密码:Email或者为空(密码任意填其实都行)
    2、 用户名:FTP 密码:FTP或者为空(密码任意填其实都行)
    3、 用户名:USER 密码:pass

    如下图,其中状态码是530,那就是登录失败,说明目标禁用了ftp匿名登录

    16.png

    如果状态码为230,那就是成功登录

    QQ图片20210404125526.png














    感谢表哥分享
    使用道具 举报 回复
    感谢表哥分享
    使用道具 举报 回复
    发表于 2021-4-29 02:11:11
    这玩意儿现在不都是一键就爆破了嘛,,, 我还以为是调试ftp服务呢
    远处传来诱人的芬芳,原来是表姐的幽香。
    使用道具 举报 回复
    发新帖
    您需要登录后才可以回帖 登录 | 立即注册