當前位置:首頁 » 文件傳輸 » ftp用戶名和密碼弱口令
擴展閱讀
webinf下怎麼引入js 2023-08-31 21:54:13
堡壘機怎麼打開web 2023-08-31 21:54:11

ftp用戶名和密碼弱口令

發布時間: 2023-05-04 10:46:19

❶ 為什麼FTP服務關掉了還能掃描出弱口令

自己不能夠登錄 FTP 伺服器的原因有多種(例如:FTP 伺服器口令保密功能即使配置得再完善、再天衣無縫,倘若自己忘記了用戶名和密碼,那麼也是無法登錄相應的 FTP 伺服器的),這個和通過某種網路掃描軟體到底是否能夠掃描出某個網段上所有伺服器的弱口令完全是兩碼事情。
因為作為一款功能強大的網路掃描軟體,它是從計算機網路底層就開始進行監控(同時兼掃描)任何信息的(包括:用戶名、密碼、源 IP 地址及其服務埠、目的 IP 地址及其服務埠,等等)。
這就是為什麼電視中經常報道的案件:明明用戶名和密碼、以及身份證號、銀行卡等任何物品都寸步不離開自己,但是當有朝一日用戶需要進行網路交易時,卻發現自己所有的錢款不翼而飛!!

❷ 如何利用FTP的弱口令攻擊測試漏洞主機

用灰鴿子的FTP攻擊就可以搞定,或者流光,不過雖然是弱口令,但是你也得知道口令是多少,除非它沒得

❸ FTP弱口令: "anonymous/123456" 怎麼進行下一步

你如果是攻擊,那就直接用裡面的用戶名密碼登錄ftp唄
如果是被攻擊,那就改密碼唄

❹ FTP弱口令

分類: 電腦/網路 >> 操作系統/系統故障
問題描述:

FTP弱口令

FTP弱口令: "ftp/[空口令]"

FTP弱口令

FTP弱口令: "anonymous/[空口令]"滾衡讓耐

這代表什麼?

我把它anonymous當成帳號和密碼用FTP上,進去了,可是裡面什麼也沒有,也建立不了文件什麼的,請問怎麼回事!

解析:

這個應該相當於匿名吧,跟ftp的設置有關,有大滑做的ftp允許匿名,有的不支持。

❺ ftp弱口令有什麼用

FTP 一般都是網站用 其他有可以作為傳輸。如果是網站FTP 你可以上傳ASP木馬 然後用ASP提權拿伺服器如果是Server -u 的FTP弱口令 具備一些許可權 可以用Server -U 進行提權

❻ 弱口令掃描操作

弱口令掃描操作手冊

 

一、弱口令簡介

弱口令目前沒有嚴格和准確的定義,通常認為容易被別人猜測或被破解工具破解的口令即為弱口令。對弱口令的定義為,不滿足以下五項條件之一即為弱口令:

1、口令長度應至少8位;

2、口令應包括數字、小寫字母、大寫字母、特殊符號4類中至少3類;

3、口令應與用戶名無相關性,口令中不得包含用戶名的完整字元串、大小寫變位或形似變換的字元串;

4、應更換系統或設備的出廠默認口令;

5、口令設置應避免鍵盤排序密碼;

二、弱口令類型

目前常見的弱口令類型有TELNET、SSH、SNMP、FTP、MYsql、MSSQL、ORACL、HTTP等。其中TELNET、SSH、FTP、MYSQL、MSSQL、ORACLE、HTTP等為TCP協議,都是通過用戶名+密碼的形式登錄;SNMP為UDP協議,通過community字元串登錄即可。

三、弱口令字典

弱口令檢查一般都是通過自動化工具批量進行,主要的難點在於字典的構造。通常來說,字典越大,掃描的效果就越好,但是掃描花費的時間也會越長,所以我們需要根據自己的任務緊急程度選擇不同大小的字典。

移動互聯網行業,擁有很多網路設備,所以我們需要結合設備本身的特性來優化字典。比如某網路設備的默認用戶名是useradmin,默認密碼是admin!@#$%^,此時我們就應該檢查自己的用戶名字典和弱口令字典中是否包含以上字元串,如果沒有就應該將其加入到字典中。

四、工具介紹

硬體掃描器:綠盟RSAS

綠盟遠程安全評估系統(NSFOCUS Remote Security Assessment System 簡稱:NSFOCUS RSAS)是國內一款常見的漏洞掃描工具,它的「口令猜測任務」模塊即可對各協議進行專門的弱口令掃描。

1、 [登錄掃描器,選擇「新建任務」

2、 選擇「口令猜測任務」,並輸入掃描目標(可以直接輸入掃描地址,也可通過文件導入)

3、 選擇需要掃描的協議類型,如FTP、SSH等,然後選擇需要使用的字典。

4、根據任務需求選擇配置其他選項(或者保持默認配置),最後選擇確定即可。

在新建任務的過程中,如果我們選擇「密碼字典管理」選項,還可以新建一個自己的獨特字典。

l  開源掃描器:hydra

hydra是一款開源的弱口令掃描神器,它可以在windows、linux、OSX等多個平台上運行,它支持幾乎所有常見協議的弱口令掃描。

1、hydra語法

hydra[[[-l LOGIN|-L FILE] [-p PASS|-P FILE]] | [-C FILE]] [-e ns] [-o FILE] [-tTASKS] [-M FILE [-T TASKS]] [-w TIME] [-f] [-s PORT] [-S] [-vV] server service[OPT]

-R

繼續從上一次進度接著破解

-S

大寫,採用SSL鏈接

-s

小寫,可通過這個參數指定非默認埠

-l

指定破解的用戶,對特定用戶破解

-L

指定用戶名字典

-p

小寫,指定密碼破解,少用,一般是採用密碼字典

-P

大寫,指定密碼字典

-e

可選選項,n:空密碼試探,s:使用指定用戶和密碼試探

-C< FILE>

使用冒號分割格式,例如「登錄名:密碼」來代替-L/-P參數

-M< FILE>

指定目標列表文件一行一條

-o< FILE>

指定結果輸出文件

-f

在使用-M參數以後,找到第一對登錄名或者密碼的時候中止破解

-t< TASKS>

同時運行的線程數,默認為16

-w< TIME>

設置最大超時的時間,單位秒,默認是30s

-v/  -V

顯示詳細過程

server

目標ip

service

指定服務名,支持的服務和協議:telnet ftp pop3[-ntlm] imap[-ntlm] smb smbnt http[s]-{head|get}http-{get|post}-form  http-proxy ciscocisco-enable vnc ldap2 ldap3 mssql mysql oracle-listener  postgres nntp socks5 rexec rlogin pcnfs snmprsh cvs svn icq sapr3 ssh2 smtp-auth[-ntlm] pcanywhere teamspeak sip vmauthd firebird ncp afp等等

OPT

可選項

[if !supportLists] 2、 [endif]使用範例

 

掃描SSH 弱口令

# hydra-L users.txt -P password.txt -t 1 -vV -e ns 192.168.1.104 ssh

-L 指定用戶名字典(一行一個用戶名字元串),-P指定密碼字典(一行一個密碼字元串),-t 指定線程數為1,-vV設置顯示詳細掃描過程,-e 設置使用空口令試探,最後是要掃描的IP地址和協議類型。

 

掃描SNMP 弱口令

 

#hydra-P snmppwd.txt -M ip.txt -o save.log snmp

-P 指定密碼字典,-M指定目標IP文件(一行一個IP地址),-o指定結果輸出文件,最後指定掃描協議SNMP。

專用掃描器:Tomcat弱口令掃描器

「Apache tomcat弱口令掃描器」是一款專用的tomcat弱口令掃描器,可以靈活的配置掃描IP、埠、用戶名和字典等。

1、簡單掃描整個網段

在「起始IP」中填入開始IP,在「終止IP」中填入結束IP,然後點擊「添加」(可多次添加),最後點擊「開始」即可。

2、高級設置:配置用戶名和字典等

點擊「設置」進入設置頁面:

在設置頁面可以導入自己的個性化「用戶名」和「密碼字典」,同時也可以通過文件導入要掃描的IP,配置好相關選項後,點擊開始即可掃描。

 

專用掃描器:Burp Suite

Burp Suite是一款web滲透測試神器,可以測試SQL注入、XSS等各種漏洞,同時我們也可以使用它對WEB登錄頁面進行弱口令測試。

1、打開Burp Suite,配置監聽埠,並在瀏覽器中設置代理為上述埠,如下圖為8080。

2、使用瀏覽器打開需要測試的頁面,並使用Burp Suite抓取登錄請求。

3、選中請求,滑鼠右鍵,選擇「Send to Intruder」

4、在「Positions」標簽下,選擇需要暴力破解的欄位

5、在「Payloads」標簽下選擇弱口令字典文件

6、點擊開始攻擊,通過比較應答的大小等方式獲取破解成功的弱口令(此例中為password)。

❼ ftp弱口令掃描工具有什麼功能

ftp弱口令掃描工具是通過對密碼庫的設置,來對ftp進行掃描,然後把掃描出來的FTP用戶名和密碼保存下來,我們就可以通過FTP用戶名和密碼把我們的鏈接掛在別人的網站上面,以達到增加外部鏈接的作用,本工作室開發的新版極速穩定版(FTP漏洞掃描工具)已經上線,本軟體具有操作簡單,速度快等優點,
QQ:331750511

❽ ftp入侵並且有個弱口令

通過ftp弱口令入侵後台的方法
雖然通過剛才的步驟得到了存在ftp弱口令的主機,但並不表明它們都可以被入侵.因為他們的ftp伺服器類型還沒確定.可能是微軟的tp.或者是wuftp等等.

而入侵時所利用的漏洞是serv-u
ftp的,
所以還必須對這些存在ftp弱口令的主機進行一下類型確認;

步驟1
將剛才掃描生成的ftpscan.txt進行過濾.全部留下ip.以每個ip一行的規則保存.

步驟2
打開superscan掃描器.勾選"顯示主機響應",ip設置里選擇"導入文件",然後選擇保存好的ftpscan.txt,最後將掃描埠定義在21上.完成之後就要吧開始掃描了

步驟3:很快掃描完畢.詳細顯示了被掃描主機的ftp伺服器類型.可以看出有台目標主機的ftp伺服器類型為:serv-u
ftp

二.
入侵指定目標.

通過剛才的掃描等一系列步驟.我已經確定了要下手的目標.

下面,開始使用serv-u
mdtm溢出漏洞進行入侵.
步驟1:在命令行下運行serv-u
mdtm溢出的利用程序killftp.察看到幫助文件
步驟2:按照提示.我們輸入命令:killftp
218.109.2.222
21
ftp
ftp.
即對一台ip為218.109.2.222,帳號為ftp.密碼為ftp的主機進行攻擊,
可以看出,提示成功之後連接8111埠
步驟3:按照成功提示.我們利用nc埠程序連接目標主機的8111埠,輸入連接命令:
nc
-vv
218.109.2.222
8111
很快就可以得到一個新的
dos窗口.而且這個窗口還是管理員許可權的.就這么簡單

❾ FTP弱口令或匿名登陸如何解決

在設置中將「允許匿名用戶登錄「選項前面的勾去掉,同時將密碼規則設為把位上,大小寫去區別就可以了。當然這跟FTP伺服器的版本有關,如果使用簡化版的FTP伺服器可能就沒有這些選項。

❿ FTP弱口令或者密碼為空這么處理

先要看你用的哪款ftp伺服器程序,然後到相應的ftp伺服器端管理程序中把開設的密碼設置得更復雜一下,要求7位以上,並且帶有字母數字和特殊字元。還有把匿名訪問禁用掉。估計就好了。