ftp口令暴力破解实验

准备工作

实验环境

VMwareWindows 2003Serv-u 6.4

破解软件

x-scan FTPcrackeralbftpscanbrutus

密码字典

构建自定义的用户名和口令字典文件:ftpuser.txtftpps.txt

实验目标

1、成功破解匿名用户

2、成功破解用户名和密码相同的情况,用户名为test

3、查看服务器日志,发现暴露破解

4、整理常见ftp用户名和弱口令字典

环境搭建

在虚拟机中安装Serv-u 6.4,分别创建anonymoustest两个用户,anonymous不需要密码,test密码为test。如图1

破解过程

1、  使用x-scan破解

ftpuser.txtftpps.txt复制到X-Scan-v3.3\dat目录下。运行x-scan,在检查范围处输入测试地址,本次为192.168.209.128,扫描模块选择ftp弱口令,字典文件选择刚才的两个txt文件。

破解过程可能比较长,结束后发现anonymoustest两个用户已经成功破解。

2、  使用ftpscan破解

Ftpscan是命令提示符下扫描FTP弱口令账号的小工具,速度非常快的.使用简单。把准备好的用户名和口令字典复制到ftpscan目录下,并重命名为 password.dicusername.dic,执行命令ftpscan 192.168.209.128 200

破解成功的用户会自动写入ftpscan目录下的ftpscan.txt

3、  使用brutus-aet2破解

运行brutus-aet2Target处输入测试地址192.168.209.128Type处选择FtpAuthentication Options处分别选择自定义的字典文件。

4、  使用FTPcracker破解

FTPcracker是一个傻瓜式的密码破解软件,不能选择自定义的字典,也不能改变扫描频率,只有输入测试地址即可,成功率相当较低。

破解工具比较

 

监控SERV-U 状态,发现暴露破解行为特征

破解过程中查看SERV-U中活动选项,用户标签中有多个用户正在尝试登陆,查看域日志标签,可以看到同一个用户大量登陆日志。如果发现您的服务器有上述现象,有可能正在遭受攻击。

你可能感兴趣的:(职场,ftp,休闲,暴力破解)