⑴ linux如何關閉ftp
cd /etc/init.d
./vsftpd start ---開啟
(./vsftpd stop) ----關閉
還可以即時直接 殺掉進程。
ps -ef ---找到 vsftpd的進程
kill 1234--這個數字假設是那個vsftpd的進程號碼
chkconfig -add vsftpd 是進行開機啟動vsftpd設置
⑵ 掃描到FTP漏洞怎麼入侵
雖然通過剛才的步驟得到了存在FTP弱口令的主機,但並不表明它們都可以被入侵.因為他們的FTP伺服器類型還沒確定.可能是微軟的TP.或者是WUFTP等等.
而入侵時所利用的漏洞是serv-u
FTP的,
所以還必須對這些存在FTP弱口令的主機進行一下類型確認;
步驟1
將剛才掃描生成的ftpscan.txt進行過濾.全部留下IP.以每個IP一行的規則保存.
步驟2
打開superscan掃描器.勾選"顯示主機響應",IP設置里選擇"導入文件",然後選擇保存好的ftpscan.txt,最後將掃描埠定義在21上.完成之後就要吧開始掃描了
步驟3:很快掃描完畢.詳細顯示了被掃描主機的FTP伺服器類型.可以看出有台目標主機的FTP伺服器類型為:serv-u
FTP
二.
入侵指定目標.
通過剛才的掃描等一系列步驟.我已經確定了要下手的目標.
下面,開始使用serv-u
MDTM溢出漏洞進行入侵.
步驟1:在命令行下運行serv-u
MDTM溢出的利用程序killftp.察看到幫助文件
步驟2:按照提示.我們輸入命令:killftp
218.109.2.222
21
ftp
ftp.
即對一台IP為218.109.2.222,帳號為FTP.密碼為FTP的主機進行攻擊,
可以看出,提示成功之後連接8111埠
步驟3:按照成功提示.我們利用NC埠程序連接目標主機的8111埠,輸入連接命令:
nc
-vv
218.109.2.222
8111
很快就可以得到一個新的
DOS窗口.而且這個窗口還是管理員許可權的.就這么簡單
⑶ ftp伺服器問題
1、是匿名還是需要登錄,192.168.*.***可能密碼保存了。域名.com 登錄不上 。
2、先確認域名能解析到這個192.168.*.***機器上嗎?
ping 域名.com
通的話把192.168.*.***關機或禁用網卡或拔了網線,再ping 域名.com
3、ping 域名.com
通的話在dos下 ftp 域名.com
輸入用戶名密碼,匿名的用戶名好像是anonymous
dir看看 或cd ..
⑷ ftp命令的命令進階
ftp [ -d] [ -g ] [ -i ] [ -n ] [ -v] [ -f ] [ -k realm] [-q[-C]][ HostName [ Port ] ]
-C 允許用戶指定:通過 send_file 命令發出的文件必須在網路高速緩沖區(NBC)中經過緩存處理。此標志必須在指定了-q 標志的情況下使用。只有當文件在無保護的情況下以二進制方式發送時此標志才適用。
-d 將有關 ftp 命令操作的調試信息發送給 syslogd 守護進程。如果您指定-d 標志,您必須編輯/etc/syslog.conf 文件並添加下列中的一項:
OR
user.debug FileName
請注意:syslogd 守護進程調試級別包含信息級別消息。
如果不編輯/etc/syslog.conf 文件,則不會產生消息。變更了/etc/syslog.conf 文件之後,請運行 refresh -s syslogd 或 kill -1 SyslogdPID 命令,以通知 syslogd 守護進程其配置文件的變更。關於調試級別的更多信息,請參考/etc/syslog.conf 文件。也請參考 debug 子命令。
-g 禁用文件名中的元字元拓展。解釋元字元可參考為擴展(有時叫做文件名匹配替換)文件名。請參考 glob 子命令。
-i 關閉多文件傳送中的互動式提示。請參考 prompt、mget、mput 和 mdelete 子命令,以取得多文件傳送中的提示的描述。
-n 防止在起始連接中的自動登錄。否則, ftp 命令會搜索$HOME/.netrc 登錄項,該登錄項描述了遠程主機的登錄和初始化過程。請參考 user 子命令。
-q 允許用戶指定:send_file 子常式必須用於在網路上發送文件。只有當文件在無保護的情況下以二進制方式發送時此標志才適用。
-v 顯示遠程伺服器的全部響應,並提供數據傳輸的統計信息。當 ftp 命令的輸出是到終端(如控制台或顯示)時,此顯示方式是預設方式。
如果 stdin 不是終端,除非用戶調用帶有-v 標志的 ftp 命令,或發送 verbose 子命令,否則 ftp 詳細方式將禁用。
-f 導致轉發憑證。如果Kerberos 5 不是當前認證方法,則此標志將被忽略。
-k realm 如果遠程站的域不同於本地系統的域,系統將允許用戶指定遠程站的域。因此,域和DCE 單元是同義的。如果Kerberos 5 不是當前認證方法,則此標志將被忽略。
? 1、[crud[args)1:在本地機中執行交互shell,exit回到FTP環境, 列如:!LS*.zip.
2、$macro-amc[args兒執行宏定義macro-name。
3、account[password]:提供登錄遠程系統成功後訪問系統資源所需的補充口令。
4、append local-file[remote-file]:將本地文件追加到遠程系統主機,若未指定遠系統文件名,則使用本地文件名。
5、ASCii:使用ascⅡ型傳輸方式。
6、bell:每個命令執行完畢後計算機響鈴—次
7、bin:使用二進制文件傳輸方式
8、bye..退出FTP會話過程—
9、case:在使用mget時,將遠程主文件名中的大寫字母轉為小寫字母
10、cdremote·dir:進入遠程主機目錄。
11、cp..進入遠程主機目錄的父目錄。
12、chmodmodefile-name:將遠程主機文件file-name的存取方式設置為mode。列如:chmod777a.OUt。
13、close:中斷與遠程伺服器的FTP會話(與open對應)。
14、cr:使用ASCii「方式傳輸文件時,將回車換行轉換為回行
15、deleteremote-file-刪除遠程主機文件:
16、debugldebug-value3:.設置調試方式,顯示發送至遠程主機的每條命令。例如:debug3,若設為0,表示取消debug。
17、dir[remote-dir][Local-file]:顯示遠程主機目錄,並將結果存入本地文件local-file:
18、disconnection-.同close。
19、formformat:將文件傳輸方式設置為format,預設為file方式。
20、getremote-file[10cal-file]:將遠程主機的文件remote-file傳至本地 硬碟的local-file。
21、glob:設置mdelete,mget,mput的文件名擴展,預設時不擴展文件名,同命令行的-g參數。
22、hash:每傳輸1024位元組,顯示一個hash符號(#)。
23、help[cmd]:顯示FTP內部命令cmd的幫助信息,如.-helpget。
24、idle[seconds]:將遠程伺服器的休眠計時器設為[seconds]秒。
25、image:設置二進制傳輸方式(同binary)。
26、LCD[DIR]:將本地工作目錄切換至dir。
27、LS[remote-DIR][LOCAL-FILE]:顯示遠程目錄remote-dir,並存入本地文local-fileo
28、macdefmacro-name:定義一個宏,遇到macdef下的空行時,宏定義結束。
29、mdelete[remote-file]:刪除遠程主機文件。
30、mdirremote-fileslocal-file:與dlr類似,但可指定多個遠程文件。列如mdir*.O.*.zipoutfiLe。
31、mgetremote-files:傳輸多個遠程文件。
32、mkdirdirname:在遠程主機中建一目錄。
33、misremote-filelocal-file.同nlist,但可指定多個文件名。
34、mode[modename]:將文件傳輸方式設置為modename,預設為stream方式。
35、modtimefile-name..顯示遠程主機文件的最後修改時間。·
36、mputlocal-file:將多個文件傳輸至遠程主機,
37、newerfile-name:如果遠程機中file-name的修改時間比本地硬碟同名文件的時間巨近,則重新傳輸該文件。·
⑸ 掃描到FTP漏洞怎麼入侵
雖然通過剛才的步驟得到了存在FTP弱口令的主機,但並不表明它們都可以被入侵.因為他們的FTP伺服器類型還沒確定.可能是微軟的TP.或者是WUFTP等等.
而入侵時所利用的漏洞是serv-u FTP的, 所以還必須對這些存在FTP弱口令的主機進行一下類型確認;
步驟1 將剛才掃描生成的ftpscan.txt進行過濾.全部留下IP.以每個IP一行的規則保存.
步驟2 打開superscan掃描器.勾選"顯示主機響應",IP設置里選擇"導入文件",然後選擇保存好的ftpscan.txt,最後將掃描埠定義在21上.完成之後就要吧開始掃描了
步驟3:很快掃描完畢.詳細顯示了被掃描主機的FTP伺服器類型.可以看出有台目標主機的FTP伺服器類型為:serv-u FTP
二. 入侵指定目標.
通過剛才的掃描等一系列步驟.我已經確定了要下手的目標.
下面,開始使用serv-u MDTM溢出漏洞進行入侵.
步驟1:在命令行下運行serv-u MDTM溢出的利用程序killftp.察看到幫助文件
步驟2:按照提示.我們輸入命令:killftp 218.109.2.222 21 ftp ftp. 即對一台IP為218.109.2.222,帳號為FTP.密碼為FTP的主機進行攻擊,
可以看出,提示成功之後連接8111埠
步驟3:按照成功提示.我們利用NC埠程序連接目標主機的8111埠,輸入連接命令: nc -vv 218.109.2.222 8111 很快就可以得到一個新的
DOS窗口.而且這個窗口還是管理員許可權的.就這么簡單
⑹ 掃描到FTP漏洞怎麼入侵
雖然通過剛才的步驟得到了存在FTP弱口令的主機,但並不表明它們都可以被入侵.因為他們的FTP伺服器類型還沒確定.可能是微軟的TP.或者是WUFTP等等.
而入侵時所利用的漏洞是serv-u
FTP的,
所以還必須對這些存在FTP弱口令的主機進行一下類型確認;
步驟1
將剛才掃描生成的ftpscan.txt進行過濾.全部留下IP.以每個IP一行的規則保存.
步驟2
打開superscan掃描器.勾選"顯示主機響應",IP設置里選擇"導入文件",然後選擇保存好的ftpscan.txt,最後將掃描埠定義在21上.完成之後就要吧開始掃描了
步驟3:很快掃描完畢.詳細顯示了被掃描主機的FTP伺服器類型.可以看出有台目標主機的FTP伺服器類型為:serv-u
FTP
二.
入侵指定目標.
通過剛才的掃描等一系列步驟.我已經確定了要下手的目標.
下面,開始使用serv-u
MDTM溢出漏洞進行入侵.
步驟1:在命令行下運行serv-u
MDTM溢出的利用程序killftp.察看到幫助文件
步驟2:按照提示.我們輸入命令:killftp
218.109.2.222
21
ftp
ftp.
即對一台IP為218.109.2.222,帳號為FTP.密碼為FTP的主機進行攻擊,
可以看出,提示成功之後連接8111埠
步驟3:按照成功提示.我們利用NC埠程序連接目標主機的8111埠,輸入連接命令:
nc
-vv
218.109.2.222
8111
很快就可以得到一個新的
DOS窗口.而且這個窗口還是管理員許可權的.就這么簡單
⑺ 以前有個叫2kill4的網站,現在不知道為什麼上不去了,誰能告訴我類似內容的網站。
是2kill4.net/body.htm
還是www.2kill4.com
⑻ 如何通過FTP弱口令入侵後台
通過FTP弱口令入侵後台的方法
雖然通過剛才的步驟得到了存在FTP弱口令的主機,但並不表明它們都可以被入侵.因為他們的FTP伺服器類型還沒確定.可能是微軟的TP.或者是WUFTP等等.
而入侵時所利用的漏洞是serv-u FTP的, 所以還必須對這些存在FTP弱口令的主機進行一下類型確認;
步驟1 將剛才掃描生成的ftpscan.txt進行過濾.全部留下IP.以每個IP一行的規則保存.
步驟2 打開superscan掃描器.勾選"顯示主機響應",IP設置里選擇"導入文件",然後選擇保存好的ftpscan.txt,最後將掃描埠定義在21上.完成之後就要吧開始掃描了
步驟3:很快掃描完畢.詳細顯示了被掃描主機的FTP伺服器類型.可以看出有台目標主機的FTP伺服器類型為:serv-u FTP
二. 入侵指定目標.
通過剛才的掃描等一系列步驟.我已經確定了要下手的目標.
下面,開始使用serv-u MDTM溢出漏洞進行入侵.
步驟1:在命令行下運行serv-u MDTM溢出的利用程序killftp.察看到幫助文件
步驟2:按照提示.我們輸入命令:killftp 218.109.2.222 21 ftp ftp. 即對一台IP為218.109.2.222,帳號為FTP.密碼為FTP的主機進行攻擊,
可以看出,提示成功之後連接8111埠
步驟3:按照成功提示.我們利用NC埠程序連接目標主機的8111埠,輸入連接命令: nc -vv 218.109.2.222 8111 很快就可以得到一個新的
DOS窗口.而且這個窗口還是管理員許可權的.就這么簡單
⑼ 如何利用FTP的弱口令攻擊測試漏洞主機
用灰鴿子的FTP攻擊就可以搞定,或者流光,不過雖然是弱口令,但是你也得知道口令是多少,除非它沒得