虽然通过刚才的步骤得到了存在ftp弱口令的主机,但并不表明它们都可以被入侵因为他们的ftp服务器类型还没确定可能是微软的tp或者是wuftp等等
而入侵时所利用的漏洞是serv-u
ftp的,
所以还必须对这些存在ftp弱口令的主机进行一下类型确认;
步骤1
将刚才扫描生成的ftpscantxt进行过滤全部留下ip以每个ip一行的规则保存
步骤2
打开superscan扫描器勾选"显示主机响应",ip设置里选择"导入文件",然后选择保存好的ftpscantxt,最后将扫描端口定义在21上完成之后就要吧开始扫描了
步骤3:很快扫描完毕详细显示了被扫描主机的ftp服务器类型可以看出有台目标主机的ftp服务器类型为:serv-u
ftp
二
入侵指定目标
通过刚才的扫描等一系列步骤我已经确定了要下手的目标
下面,开始使用serv-u
mdtm溢出漏洞进行入侵
步骤1:在命令行下运行serv-u
mdtm溢出的利用程序killftp察看到帮助文件
步骤2:按照提示我们输入命令:killftp
2181092222
21
ftp
ftp
即对一台ip为2181092222,帐号为ftp密码为ftp的主机进行攻击,
可以看出,提示成功之后连接8111端口
步骤3:按照成功提示我们利用nc端口程序连接目标主机的8111端口,输入连接命令:
nc
-vv
2181092222
8111
很快就可以得到一个新的
dos窗口而且这个窗口还是管理员权限的就这么简单自己不能够登录 FTP 服务器的原因有多种(例如:FTP 服务器口令保密功能即使配置得再完善、再天衣无缝,倘若自己忘记了用户名和密码,那么也是无法登录相应的 FTP 服务器的),这个和通过某种网络扫描软件到底是否能够扫描出某个网段上所有服务器的弱口令完全是两码事情。
因为作为一款功能强大的网络扫描软件,它是从计算机网络底层就开始进行监控(同时兼扫描)任何信息的(包括:用户名、密码、源 IP 地址及其服务端口、目的 IP 地址及其服务端口,等等)。
这就是为什么电视中经常报道的案件:明明用户名和密码、以及身份z号、yhk等任何物品都寸步不离开自己,但是当有朝一日用户需要进行网络交易时,却发现自己所有的钱款不翼而飞!!
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)