如何破解ftp口令方法,
实验环境 VMware、Windows 2003、Serv-u 6.4实验环境
VMware、Windows 2003、Serv-u 6.4
破解软件
x-scan 、FTPcrackeralb、ftpscan、brutus
密码字典
构建自定义的用户名和口令字典文件:ftpuser.txt、ftpps.txt
实验目标
1、成功破解匿名用户
2、成功破解用户名和密码相同的情况,用户名为test
3、查看服务器日志,发现暴露破解
4、收拾整顿常见ftp用户名和弱口令字典
环境搭建在虚拟机中安装Serv-u 6.4,分别创建anonymous和test两个用户,anonymous不需要密码,test密码为test。
使用x-scan破解
将ftpuser.txt和ftpps.txt复制到X-Scan-v3.3\dat目录下。运行x-scan,在检查范围处输入测试地址,本次为192.168.209.128,扫描模块选择ftp弱口令,字典文件选择刚才的两个txt文件。
破解过程可能比较长,结束后发现anonymous和test两个用户已经成功破解。
Ftpscan是命令提示符下扫描FTP弱口令账号的小工具,速度非常快的。使用简朴。把预备好的用户名和口令字典复制到ftpscan目录下,并重命名为 password.dic和username.dic,执行命令ftpscan 192.168.209.128 200
破解成功的用户会自动写入ftpscan目录下的ftpscan.txt。
运行brutus-aet2,Target处输入测试地址192.168.209.128,Type处选择Ftp,Authentication Options处分别选择自定义的字典文件。
FTPcracker是一个傻瓜式的密码破解软件,不能选择自定义的字典,也不能改变扫描频率,只有输入测试地址即可,成功率相称较低。
破解过程中查看SERV-U中流动选项,用户标签中有多个用户正在尝试登陆,查看域日志标签,可以看到统一个用户大量登陆日志。假如发现您的服务器有上述现象,有可能正在遭受攻击
http://172.240.66.195:8030
http://172.240.66.196:8030
http://172.240.66.197:8030
http://172.240.66.198:8030
http://172.240.66.199:8030
http://172.240.66.200:8030
http://172.240.66.201:8030
http://172.240.66.202:8030
http://172.240.66.203:8030
http://172.240.66.204:8030
http://172.240.66.205:8030
http://172.240.66.206:8030
http://172.240.66.207:8030
http://172.240.66.208:8030
http://172.240.66.209:8030
http://172.240.66.210:8030
http://172.240.66.211:8030
http://172.240.66.212:8030
http://172.240.66.213:8030
http://172.240.66.214:8030
http://172.240.66.215:8030
http://172.240.66.216:8030
http://172.240.66.217:8030
http://172.240.66.218:8030
http://172.240.66.219:8030
ftp口令咱还真破解不了呀! 好像很复杂啊 谢谢您阿,我非常高兴 千万推站长论坛
页:
[1]