goback add

ftp口令暴力破解实验

3280 点击·0 回帖
灯火互联
楼主

实验环境
  VMware、Windows 2003、Serv-u 6.4
  破解软件
  x-scan 、FTPcrackeralb、ftpscan、brutus
  密码字典
  构建自定义的用户名和口令字典文件:ftpuser.txt、ftpps.txt
  实验目标
  1、成功破解匿名用户
  2、成功破解用户名和密码相同的情况,用户名为test
  3、查看服务器日志,发现暴露破解
  4、整理常见ftp用户名和弱口令字典
  环境搭建在虚拟机中安装Serv-u 6.4,分别创建anonymous和test两个用户,anonymous不需要密码,test密码为test。
  使用x-scan破解
  将ftpuser.txt和ftpps.txt复制到X-Scan-v3.3\dat目录下。运行x-scan,在检查范围处输入测试地址,本次为192.168.209.128,扫描模块选择ftp弱口令,字典文件选择刚才的两个txt文件。
  破解过程可能比较长,结束后发现anonymous和test两个用户已经成功破解。
  Ftpscan是命令提示符下扫描FTP弱口令账号的小工具,速度非常快的。使用简单。把准备好的用户名和口令字典复制到ftpscan目录下,并重命名为 password.dic和username.dic,执行命令ftpscan 192.168.209.128 200
  破解成功的用户会自动写入ftpscan目录下的ftpscan.txt。
  运行brutus-aet2,Target处输入测试地址192.168.209.128,Type处选择Ftp,Authentication Options处分别选择自定义的字典文件。
  FTPcracker是一个傻瓜式的密码破解软件,不能选择自定义的字典,也不能改变扫描频率,只有输入测试地址即可,成功率相当较低。
  破解过程中查看SERV-U中活动选项,用户标签中有多个用户正在尝试登陆,查看域日志标签,可以看到同一个用户大量登陆日志。如果发现您的服务器有上述现象,有可能正在遭受攻击。

喜欢0 评分0