代码编织梦想

FunboxLunchbreaker

一次简单的爆破通关

信息收集

扫描靶机ip 192.168.3.134

arp-scan -l

扫描开放端口,扫描出21/22/80端口

nmap -sV -A -p- 192.168.3.134

在这里插入图片描述

21端口开启了ftp,并可以匿名登录,尝试ftp登录下载文件

ftp 192.168.3.134
anonymous

共有3个文件

在这里插入图片描述

下载下来

get .s3cr3t
get supers3cr3t
get wordpress (下载失败)

在这里插入图片描述

查看下载好的两个文件

在这里插入图片描述

分别解码(没有有用的信息)

base64解码:
If the radiance of a thousand suns / were to burst at once into the sky / that would be like / the splendor of the Mighty One and I am become Death, the shatterer of worlds

BrainFuck解码:
Look deep into nature and then you will understand everything better."

接下来对80端口进行探测

访问页面,是一张图片

页面源代码

<img src="image.jpg">   <! webdesign by j.miller [jane@funbox8.ctf] >

在这里插入图片描述

对目录进行扫描,扫描出robots.txt

python dirsearch.py -u http://192.168.3.134/

在这里插入图片描述

what you see what you get 所见即所得(意思是不用扫描了)

那就只有爆破了

ftp爆破

之前在页面源代码中发现了一段注释

 <! webdesign by j.miller [jane@funbox8.ctf] >

jane应该就是用户名,爆破他的账号

hydra 192.168.3.134 ftp -l jane -P rockyou.txt -vV

在这里插入图片描述

得到密码password

登录jane账号,发现keys.txt下载下来

在这里插入图片描述

再去家目录看看其他用户里面有什么

在这里插入图片描述

其他用户目录进不去继续爆破

将这几个用户的名字写成一本字典user.txt

hydra 192.168.3.134 ftp -L user.txt -P /usr/share/wfuzz/wordlist/rockyou.txt -vV

先跑出了jim的账号,登录jim后台继续跑着

在这里插入图片描述

在jim目录下没发现有用的信息

由于john迟迟没跑下来,先爆破下jules直接最大线程跑

hydra 192.168.3.134 ftp -l jules -P rockyou.txt -t64 -vV

在这里插入图片描述

登录jules,发现了几个密码本

在这里插入图片描述

到现在john还没跑下来,用得到的密码本爆破

hydra 192.168.3.134 ftp -l john -P .good-passwd -vV

.good-passwd没跑下来,最后用.bad-passwds跑下来了

hydra 192.168.3.134 ftp -l john -P .bad-passwds -vV

在这里插入图片描述

那边的爆破可以停了

直接ssh登录john

ssh john@192.168.3.134

在这里插入图片描述

说root的密码和john一样

直接切换用户root

su root

在这里插入图片描述

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://blog.csdn.net/qq_18980147/article/details/127195570

ftp爆破分析-爱代码爱编程

1.ftp爆破 C:\Windows\system32>nmap --script ftp-brute -p 21 192.168.172.141 Starting Nmap 7.70 ( https://nmap.org ) at 2019-03-21 11:28 ?D1ú±ê×?ê±?? Nmap scan report for 192.168

ftp密码爆破-爱代码爱编程

写在前面:请勿用于不法用途。本次测试经过授权。 前情描述 学生时代计算机课上交作业老师最喜欢使用FTP了。如下图所示。 甚至连ip永远都是192.158.50.2。 爆破思路 发包,根据反馈判断 使用nmap扫描 其实我感觉前期的扫描好像没什么意义,目前没看出来用处 获取ftp服务是开启的(这不废话么),以及主机使用Windows server

2021-10-15 ftp爆破-爱代码爱编程

 一、实验题目:         ftp爆破           二、实验内容:         使用Hydra工具和口令字典进行ftp爆破             三、环境准备: (1)kali虚拟机 (2)Metasploitable靶机 四、实验步骤: (1)在kali中创建账号字典和密码字典(存放位置可自定义):      

Python FTP爆破代码-爱代码爱编程

仅供学习,若用于非法场景后果自负。 # encoding: utf-8from ftplib import FTPdef UserDictionary():    print("搜索用户字典...")    try:        user=open("./user.txt",'r')        print("打开用户字典成功")        re

网络安全的行业黑话 ——攻击篇 之攻击方法_zhftt917的博客-爱代码爱编程

网络安全的行业黑话 二、攻击方法 挂马 就是在别人的网站文件里面放入网页木马或者是将代码潜入到对方正常的网页文件里,以使浏览者中马。 挖洞 指漏洞挖掘。 加壳 就是利用特殊的算法,将EXE可执行程序或者DLL动

kali使用hydra工具进行ssh、ftp等密码爆破_ftp爆破工具-爱代码爱编程

1、实验环境: Centos和kali均处于nat模式,centos联网,centos的ip:192.168.136.142 并且kali可以ping通centos 2、准备开始破解密码,给centos设立一个弱密码,并且kali具有字典wordlist.TXT 3、确定centos支持远程登录ssh(查看端口号,ssh的端