灯火互联
管理员
管理员
  • 注册日期2011-07-27
  • 发帖数41778
  • QQ
  • 火币41290枚
  • 粉丝1086
  • 关注100
  • 终身成就奖
  • 最爱沙发
  • 忠实会员
  • 灌水天才奖
  • 贴图大师奖
  • 原创先锋奖
  • 特殊贡献奖
  • 宣传大使奖
  • 优秀斑竹奖
  • 社区明星
阅读:2811回复:0

ftp口令暴力破解实验

楼主#
更多 发布于:2012-08-24 20:04

实验环境
  VMware、Windows 2003、Serv-u 6.4
  破解软件
  x-scan 、FTPcrackeralb、ftpscan、brutus
  密码字典
  构建自定义的用户名和口令字典文件:ftpuser.txt、ftpps.txt
  实验目标
  1、成功破解匿名用户
  2、成功破解用户名和密码相同的情况,用户名为test
  3、查看服务器日志,发现暴露破解
  4、整理常见ftp用户名和弱口令字典
  环境搭建在虚拟机中安装Serv-u 6.4,分别创建anonymous和test两个用户,anonymous不需要密码,test密码为test。
  使用x-scan破解
  将ftpuser.txt和ftpps.txt复制到X-Scan-v3.3\dat目录下。运行x-scan,在检查范围处输入测试地址,本次为192.168.209.128,扫描模块选择ftp弱口令,字典文件选择刚才的两个txt文件。
  破解过程可能比较长,结束后发现anonymous和test两个用户已经成功破解。
  Ftpscan是命令提示符下扫描FTP弱口令账号的小工具,速度非常快的。使用简单。把准备好的用户名和口令字典复制到ftpscan目录下,并重命名为 password.dic和username.dic,执行命令ftpscan 192.168.209.128 200
  破解成功的用户会自动写入ftpscan目录下的ftpscan.txt。
  运行brutus-aet2,Target处输入测试地址192.168.209.128,Type处选择Ftp,Authentication Options处分别选择自定义的字典文件。
  FTPcracker是一个傻瓜式的密码破解软件,不能选择自定义的字典,也不能改变扫描频率,只有输入测试地址即可,成功率相当较低。
  破解过程中查看SERV-U中活动选项,用户标签中有多个用户正在尝试登陆,查看域日志标签,可以看到同一个用户大量登陆日志。如果发现您的服务器有上述现象,有可能正在遭受攻击。

喜欢0 评分0
游客

返回顶部