海角的号角 发表于 2013-4-18 14:32:22

如何破解ftp口令方法,

实验环境  VMware、Windows 2003、Serv-u 6.4
  实验环境
  VMware、Windows 2003、Serv-u 6.4
  破解软件
  x-scan 、FTPcrackeralb、ftpscan、brutus
  密码字典
  构建自定义的用户名和口令字典文件:ftpuser.txt、ftpps.txt
  实验目标
  1、成功破解匿名用户
  2、成功破解用户名和密码相同的情况,用户名为test
  3、查看服务器日志,发现暴露破解
  4、收拾整顿常见ftp用户名和弱口令字典
  环境搭建在虚拟机中安装Serv-u 6.4,分别创建anonymous和test两个用户,anonymous不需要密码,test密码为test。
  使用x-scan破解
  将ftpuser.txt和ftpps.txt复制到X-Scan-v3.3\dat目录下。运行x-scan,在检查范围处输入测试地址,本次为192.168.209.128,扫描模块选择ftp弱口令,字典文件选择刚才的两个txt文件。
  破解过程可能比较长,结束后发现anonymous和test两个用户已经成功破解。
  Ftpscan是命令提示符下扫描FTP弱口令账号的小工具,速度非常快的。使用简朴。把预备好的用户名和口令字典复制到ftpscan目录下,并重命名为 password.dic和username.dic,执行命令ftpscan 192.168.209.128 200
  破解成功的用户会自动写入ftpscan目录下的ftpscan.txt。
  运行brutus-aet2,Target处输入测试地址192.168.209.128,Type处选择Ftp,Authentication Options处分别选择自定义的字典文件。
  FTPcracker是一个傻瓜式的密码破解软件,不能选择自定义的字典,也不能改变扫描频率,只有输入测试地址即可,成功率相称较低。
  破解过程中查看SERV-U中流动选项,用户标签中有多个用户正在尝试登陆,查看域日志标签,可以看到统一个用户大量登陆日志。假如发现您的服务器有上述现象,有可能正在遭受攻击


http://172.240.66.195:8030
http://172.240.66.196:8030
http://172.240.66.197:8030
http://172.240.66.198:8030
http://172.240.66.199:8030
http://172.240.66.200:8030
http://172.240.66.201:8030
http://172.240.66.202:8030
http://172.240.66.203:8030
http://172.240.66.204:8030
http://172.240.66.205:8030
http://172.240.66.206:8030
http://172.240.66.207:8030
http://172.240.66.208:8030
http://172.240.66.209:8030
http://172.240.66.210:8030
http://172.240.66.211:8030
http://172.240.66.212:8030
http://172.240.66.213:8030
http://172.240.66.214:8030
http://172.240.66.215:8030
http://172.240.66.216:8030
http://172.240.66.217:8030
http://172.240.66.218:8030
http://172.240.66.219:8030

不可休思 发表于 2013-4-18 15:40:18

ftp口令咱还真破解不了呀!

sdmc123 发表于 2013-4-18 15:59:25

好像很复杂啊

hbqcwzy 发表于 2013-4-20 10:46:54

谢谢您阿,我非常高兴

千万推 发表于 2013-4-20 13:36:46

千万推站长论坛
页: [1]
查看完整版本: 如何破解ftp口令方法,