ftp口令暴力破解实验
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
实验环境VMware、Windows 2003、Serv-u 6.4
实验环境
VMware、Windows 2003、Serv-u 6.4
破解软件
x-scan 、FTPcrackeralb、ftpscan、brutus
密码字典
构建自定义的用户名和口令字典文件:ftpuser.txt、ftpps.txt
实验目标
1、成功破解匿名用户
2、成功破解用户名和密码相同的情况,用户名为test
3、查看服务器日志,发现暴露破解
4、整理常见ftp用户名和弱口令字典
环境搭建在虚拟机中安装Serv-u 6.4,分别创建anonymous和test两个用户,anonymous不需要密码,test密码为test。
使用x-scan破解
将ftpuser.txt和ftpps.txt复制到X-Scan-v3.3\dat目录下。运行x-scan,在检查范围处输入测试地址,本次为192.168.209.128,扫描模块选择ftp弱口令,字典文件选择刚才的两个txt文件。
破解过程可能比较长,结束后发现anonymous和test两个用户已经成功破解。
Ftpscan是命令提示符下扫描FTP弱口令账号的小工具,速度非常快的。使用简单。把准备好的用户名和口令字典复制到ftpscan目录下,并重命名为 password.dic和username.dic,执行命令ftpscan 192.168.209.128 200
破解成功的用户会自动写入ftpscan目录下的ftpscan.txt。
运行brutus-aet2,Target处输入测试地址192.168.209.128,Type处选择Ftp,Authentication Options处分别选择自定义的字典文件。
FTPcracker是一个傻瓜式的密码破解软件,不能选择自定义的字典,也不能改变扫描频率,只有输入测试地址即可,成功率相当较低。
破解过程中查看SERV-U中活动选项,用户标签中有多个用户正在尝试登陆,查看域日志标签,可以看到同一个用户大量登陆日志。如果发现您的服务器有上述现象,有可能正在遭受攻击。