溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

Metasploit 下的口令猜測與嗅探

發(fā)布時間:2020-06-20 14:55:11 來源:網(wǎng)絡 閱讀:1022 作者:Tar0 欄目:安全技術(shù)
對于發(fā)現(xiàn)的系統(tǒng)和文件管理類網(wǎng)絡服務,比如Telnet,SSH,F(xiàn)TP等,可以進行弱口令的猜測,以及對明文傳輸?shù)目诹畹男崽?,從而獲取直接通過這些服務進入目標網(wǎng)絡的通道。

1、SSH服務口令的猜解
對SSH服務的發(fā)現(xiàn)
我們可以使用NMAP工具對目標機器進行掃描,如果發(fā)現(xiàn)對方開啟了22端口或者SSH服務,那我才能繼續(xù)實驗下去
在進行口令***之前,我們需要有一個好的用戶名字典和口令字典。(如何制作一個好的字典與社會工程學關(guān)系密切,在這里已經(jīng)超出了我們考慮的范圍)
首先,我們應該載入ssh_login模塊后,需要設置RHOSTS參數(shù)指定我們的***對象,可以使一個IP地址,也可以使一個IP段,同樣也可以使用CIDR表示的地址區(qū)段。然后使用USERNAME指定用戶名(或者使用USER_FILE參數(shù)指定一個包含多個用戶名的文本文件,每個用戶名占一行),并使用PASSWORD指定一個特殊的口令字符串(或者使用PASS_FILE參數(shù)指定一個包含多個口令的文本文件,每個口令占一行),也可以使用USERPASS_FILE指定一個用戶名和口令配對的文件(用戶名和口令之間用空格隔開,每個用戶名和口令占據(jù)一行)

Metasploit 下的口令猜測與嗅探

Metasploit 下的口令猜測與嗅探

Metasploit 下的口令猜測與嗅探

Metasploit 下的口令猜測與嗅探

2、Telnet服務口令的猜解
Telnet服務口令的猜解方法和SSH口令猜解的方法一樣,是不過使用的弄快不一樣罷了

Metasploit 下的口令猜測與嗅探

3、psnuffle口令嗅探
psnuffle口令嗅探工具是metasploit里唯一一款口令嗅探的工具,他的功能算不上強大,但是非常實用,可以使用它截獲常見協(xié)議的身份認證過程,并將用戶名和口令信息保存下來。

Metasploit 下的口令猜測與嗅探

在這里我們可以看到在匿名登錄的時候把帳號給捕獲了。
在實際的***測試過程中,只有在得到能夠解餓如對方網(wǎng)絡的出事訪問點之后,才可以方便的使用metasploit中的psnuffle模塊進行口令嗅探。如果條件允許的話,推薦在接入網(wǎng)絡的整個過程中都要保持嗅探器的運行,以增加截獲口令的可能性。

向AI問一下細節(jié)

免責聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關(guān)證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI