ftp弱口令有什么用

ftp弱口令有什么用,第1张

FTP 一般都是网站用 其他有可以作为传输。如果是网站FTP 你可以上传ASP木马 然后用ASP提权拿服务器如果是Server -u 的FTP弱口令 具备一些权限 可以用Server -U 进行提权

有黑客试图 用弱口令密码 如123456789 666666 这些弱密码 登录你的服务器 把服务器的管理员密码设置复杂一点  字母+数字+符号组合的即可

通过ftp弱口令入侵后台的方法
虽然通过刚才的步骤得到了存在ftp弱口令的主机,但并不表明它们都可以被入侵因为他们的ftp服务器类型还没确定可能是微软的tp或者是wuftp等等
而入侵时所利用的漏洞是serv-u
ftp的,
所以还必须对这些存在ftp弱口令的主机进行一下类型确认;
步骤1
将刚才扫描生成的ftpscantxt进行过滤全部留下ip以每个ip一行的规则保存
步骤2
打开superscan扫描器勾选"显示主机响应",ip设置里选择"导入文件",然后选择保存好的ftpscantxt,最后将扫描端口定义在21上完成之后就要吧开始扫描了
步骤3:很快扫描完毕详细显示了被扫描主机的ftp服务器类型可以看出有台目标主机的ftp服务器类型为:serv-u
ftp

入侵指定目标
通过刚才的扫描等一系列步骤我已经确定了要下手的目标
下面,开始使用serv-u
mdtm溢出漏洞进行入侵
步骤1:在命令行下运行serv-u
mdtm溢出的利用程序killftp察看到帮助文件
步骤2:按照提示我们输入命令:killftp
2181092222
21
ftp
ftp
即对一台ip为2181092222,帐号为ftp密码为ftp的主机进行攻击,
可以看出,提示成功之后连接8111端口
步骤3:按照成功提示我们利用nc端口程序连接目标主机的8111端口,输入连接命令:
nc
-vv
2181092222
8111
很快就可以得到一个新的
dos窗口而且这个窗口还是管理员权限的就这么简单

11 top

12 vmstat

r 表示可运行进程数目,数据大致相符;而b表示的是 uninterruptible 睡眠的进程数目;swpd 表示使用到的虚拟内存数量,跟 top-Swap-used 的数值是一个含义,而如手册所说,通常情况下 buffers 数目要比 cached Mem 小的多,buffers 一般20M这么个数量级;io 域的 bi、bo 表明每秒钟向磁盘接收和发送的块数目(blocks/s);system 域的 in 表明每秒钟的系统中断数(包括时钟中断),cs表明因为进程切换导致上下文切换的数目。

说到这里,想到以前很多人纠结编译 linux kernel 的时候 -j 参数究竟是 CPU Core 还是 CPU Core+1?通过上面修改 -j 参数值编译 boost 和 linux kernel 的同时开启 vmstat 监控,发现两种情况下 context switch 基本没有变化,且也只有显著增加 -j 值后 context switch 才会有显著的增加,看来不必过于纠结这个参数了,虽然具体编译时间长度我还没有测试。资料说如果不是在系统启动或者 benchmark 的状态,参数 context switch>100000 程序肯定有问题。

13 pidstat

如果想对某个进程进行全面具体的追踪,没有什么比 pidstat 更合适的了——栈空间、缺页情况、主被动切换等信息尽收眼底。这个命令最有用的参数是-t,可以将进程中各个线程的详细信息罗列出来。

-r: 显示缺页错误和内存使用状况,缺页错误是程序需要访问映射在虚拟内存空间中但是还尚未被加载到物理内存中的一个分页,缺页错误两个主要类型是

-s:栈使用状况,包括 StkSize 为线程保留的栈空间,以及 StkRef 实际使用的栈空间。使用ulimit -s发现CentOS 6x上面默认栈空间是10240K,而 CentOS 7x、Ubuntu系列默认栈空间大小为8196K

14 其他

while :; do ps -eo user,pid,ni,pri,pcpu,psr,comm | grep 'ailawd'; sleep 1; done

21 iostat

31 netstat

➜ ~ netstat -antp #列出所有TCP的连接

➜ ~ netstat -nltp #列出本地所有TCP侦听套接字,不要加-a参数

32 sar

33 tcpdump

一般情况下 21端口是FTP 1433端口是SQL 3389端口是远程登录连接445端口有溢出(针对有漏洞的机器) 扫弱口令就扫21,1433,3389 有个扫描工具是X-scan ,但也有针对端口弱口令扫描的入侵指定IP有很多方法,不只是针对端口扫描如果端口扫描完,没扫到漏洞就用嗅探 ,社工之类的服务器上的网站旁注。入侵指定IP,就两个“费神”。


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zz/12765418.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-27
下一篇 2023-05-27

发表评论

登录后才能评论

评论列表(0条)

保存