Metasploitable2 渗透测试(ftp 端口21)

端口扫描:
Metasploitable2 渗透测试(ftp 端口21)_第1张图片
输入search scanner/ftp找到辅助的扫描工具。
Metasploitable2 渗透测试(ftp 端口21)_第2张图片

1、利用auxiliary/scanner/ftp/ftp_version模块。
使用auxiliary/scanner/ftp/ftp_version模块,并设置好目标地址,端口采用默认的21,exploit -j开始,查看ftp的版本,版本是vsFTPd 2.3.4
Metasploitable2 渗透测试(ftp 端口21)_第3张图片

继续search vsFTPd看看有没有可以利用的工具,发现exploit/unix/ftp/vsftpd_234_backdoor,同样设置好目标地址,exploit -j开始,得到权限。
Metasploitable2 渗透测试(ftp 端口21)_第4张图片
Metasploitable2 渗透测试(ftp 端口21)_第5张图片
2、利用auxiliary/scanner/ftp/ftp_login模块。
用样的使用了该模块之后,设置好目标地址,开始进行,可以看到利用我们所提供的用户名和密码,可以成功登录,这是知道了用户名和密码的方式。
在这里插入图片描述
在这里插入图片描述

下面是知道用户名而不知道密码的情况,一样的将rhost设置好,用户名设置ok,此处需要资金构建一个password.txt。内容随便, 就常用密码吧,用于爆破。
Metasploitable2 渗透测试(ftp 端口21)_第6张图片
利用show options查看是否设置ok。
Metasploitable2 渗透测试(ftp 端口21)_第7张图片
进行exploit,得到用户名与密码。
Metasploitable2 渗透测试(ftp 端口21)_第8张图片

不知道用户名与密码一样的可以进行爆破,只需要将用户名换成准备好的txt即可。
Metasploitable2 渗透测试(ftp 端口21)_第9张图片
若自己设置的用户名和密码的txt中包含正确的答案,则会得到如下结果:
Metasploitable2 渗透测试(ftp 端口21)_第10张图片
与上一个模块不同的是,login模块不能得到shell,只能得到用户名和密码!!

你可能感兴趣的:(Metasploitable2)