mac使用被动ftp模式(pasv)_网络安全工程师与白帽子黑客教你:Kali Linux之使用Metasploit进行FTP服务扫描实战...
?本分享僅做學習交流,請自覺遵守法律法規!
?搜索:Kali與編程,學習更多網絡攻防干貨!
?下篇文章將在明天下午五點發布,敬請關注!
一、背景介紹
FTP是用來在兩臺計算機之間傳輸文件,是Internet中應用非常廣泛的服務之一。它可根據實際需要設置各用戶的使用權限,同時還具有跨平臺的特性,即在UNIX、Linux和Windows等操作系統中都可實現FTP客戶端和服務器,相互之間可跨平臺進行文件的傳輸。因此,FTP服務是網絡中經常采用的資源共享方式之一。FTP協議有PORT和PASV兩種工作模式,即主動模式和被動模式。
FTP(File Transfer Protocol)即文件傳輸協議,是一種基于TCP的協議,采用客戶/服務器模式。通過FTP協議,用戶可以在FTP服務器中進行文件的上傳或下載等操作。雖然現在通過HTTP協議下載的站點有很多,但是由于FTP協議可以很好地控制用戶數量和寬帶的分配,快速方便地上傳、下載文件,因此FTP已成為網絡中文件上傳和下載的首選服務器。同時,它也是一個應用程序,用戶可以通過它把自己的計算機與世界各地所有運行FTP協議的服務器相連,訪問服務器上的大量程序和信息。FTP服務的功能是實現完整文件的異地傳輸。
二、資源裝備
1. 安裝好Kali Linux的虛擬機一臺;
2. 受害者虛擬機一個;
3. 整裝待發的小白一個。
三、戰略安排
3.1 在受害者Win2008 Server虛擬機配置防火墻(關閉防火墻),如下圖所示。
命令:Win+R/cmd/firewall.cpl
3.2 在攻擊方主機(Kali Linux主機)代開Postgresql數據庫,如下圖所示。
命令:service postgresql start
3.3 在攻擊方Kali Linux主機打開Metasploit(msf)滲透框架,如下圖所示。
命令:msfconsole
3.4 利用Metasploit(msf)滲透框架的nmap插件對受害者主機進行掃描,如下圖所示。
命令:nmap -p 21 192.168.78.165
3.5 檢索ftp服務相關漏洞,如下圖所示。
命令:search ftp_version
3.6 使用檢索到的ftp相關漏洞利用模塊,如下圖所示。
命令:use auxiliary/scanner/ftp/ftp_version
3.7 查看該ftp漏洞利用模塊需要配置的信息,如下圖所示。
命令:show options
3.8 配置rhosts參數,如下圖所示。
命令:set rhosts 192.168.78.165
3.9 查看上述參數是否配置成功,如下圖所示。
命令:show options
3.10 運行漏洞利用模塊,如下圖所示。
命令:run
3.11 退出當前漏洞利用模塊返回上一層,如下圖所示。
命令:back
3.12 查看ftp相關漏洞,如下圖所示進行模糊查詢。
命令:search /ftp/an
3.13 利用檢索到的漏洞模塊,如下圖所示。
命令:use auxiliary/scanner/ftp/anonymous
3.14 查看配置信息,如下圖所示。
命令:show options
3.15 設置rhosts參數信息,如下圖所示。
命令:set rhosts 192.168.78.165
3.16 運行漏洞利用模塊,如下圖所示。
命令:run
PS:到此學習完畢,謝謝觀看,獲取更多干貨請持續關注本號!
辛苦原創,各位看官記得好評加關注哦!你也可搜索:Kali與編程,學習更多Kali Linux滲透與白帽編程技巧哦!
《新程序員》:云原生和全面數字化實踐50位技術專家共同創作,文字、視頻、音頻交互閱讀總結
以上是生活随笔為你收集整理的mac使用被动ftp模式(pasv)_网络安全工程师与白帽子黑客教你:Kali Linux之使用Metasploit进行FTP服务扫描实战...的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: C++手册_迅为干货 | C程序调用sh
- 下一篇: 电脑一开机出rebootand_北京联想