當前位置:首頁 » 文件傳輸 » 復現ftp入侵過程
擴展閱讀
webinf下怎麼引入js 2023-08-31 21:54:13
堡壘機怎麼打開web 2023-08-31 21:54:11

復現ftp入侵過程

發布時間: 2022-05-13 14:16:43

㈠ 黑客是怎麼得到FTP密碼和用戶名的

單純依靠FTP 伺服器的漏洞溢出而獲得ftp密碼的時代已經過去了
針對目前的虛擬主機 一般採取的破解方式是
1 先看你的站點採用的什麼程序什麼版本 查找已經漏洞 並利用漏洞獲得系統許可權
2 用搜索引擎inurl參數查找跟你同一個虛擬主機的其他站點,並按照1的方式入侵
3 滲透
4 搞煩了就ddos

㈡ 怎麼通過埠進行入侵

一、ping 它是用來檢查網路是否通暢或者網路連接速度的命令。作為一個生活在網路上的管理員或者黑客來說,ping命令是第一個必須掌握的DOS命令,它所利用的原理是這樣的:網路上的機器都有唯一確定的IP地址,我們給目標IP地址發送一個數據包,對方就要返回一個同樣大小的數據包,根據返回的數據包我們可以確定目標主機的存在,可以初步判斷目標主機的操作系統等。下面就來看看它的一些常用的操作。先看看幫助吧,在DOS窗口中鍵入:ping /? 回車。所示的幫助畫面。在此,我們只掌握一些基本的很有用的參數就可以了(下同)。 -t 表示將不間斷向目標IP發送數據包,直到我們強迫其停止。試想,如果你使用100M的寬頻接入,而目標IP是56K的小貓,那麼要不了多久,目標IP就因為承受不了這么多的數據而掉線,呵呵,一次攻擊就這么簡單的實現了。 -l 定義發送數據包的大小,默認為32位元組,我們利用它可以最大定義到65500位元組。結合上面介紹的-t參數一起使用,會有更好的效果哦。 -n 定義向目標IP發送數據包的次數,默認為3次。如果網路速度比較慢,3次對我們來說也浪費了不少時間,因為現在我們的目的僅僅是判斷目標IP是否存在,那麼就定義為一次吧。 說明一下,如果-t 參數和 -n參數一起使用,ping命令就以放在後面的參數為標准,比如"ping IP -t -n 3",雖然使用了-t參數,但並不是一直ping下去,而是只ping 3次。另外,ping命令不一定非得ping IP,也可以直接ping主機域名,這樣就可以得到主機的 IP。 下面我們舉個例子來說明一下具體用法。 這里time=2表示從發出數據包到接受到返回數據包所用的時間是2秒,從這里可以判斷網路連接速度的大小 。從TTL的返回值可以初步判斷被 ping主機的操作系統,之所以說"初步判斷"是因為這個值是可以修改的。這里TTL=32表示操作系統可能是win98。 (小知識:如果TTL=128,則表示目標主機可能是Win2000;如果TTL=250,則目標主機可能是Unix) 至於利用ping命令可以快速查找區域網故障,可以快速搜索最快的QQ伺服器,可以對別人進行ping攻擊……這些就靠大家自己發揮了。 二、nbtstat 該命令使用TCP/IP上的NetBIOS顯示協議統計和當前TCP/IP連接,使用這個命令你可以得到遠程主機的NETBIOS信息,比如用戶名、所屬的工作組、網卡的MAC地址等。在此我們就有必要了解幾個基本的參數。 -a 使用這個參數,只要你知道了遠程主機的機器名稱,就可以得到它的NETBIOS信息(下同)。 -A 這個參數也可以得到遠程主機的NETBIOS信息,但需要你知道它的IP。 -n 列出本地機器的NETBIOS信息。 當得到了對方的IP或者機器名的時候,就可以使用nbtstat命令來進一步得到對方的信息了,這又增加了我們入侵的保險系數。 三、netstat 這是一個用來查看網路狀態的命令,操作簡便功能強大。 -a 查看本地機器的所有開放埠,可以有效發現和預防木馬,可以知道機器所開的服務等信息。 這里可以看出本地機器開放有FTP服務、Telnet服務、郵件服務、WEB服務等。用法:netstat -a IP。 -r 列出當前的路由信息,告訴我們本地機器的網關、子網掩碼等信息。用法:netstat -r IP。
四、tracert 跟蹤路由信息,使用此命令可以查出數據從本地機器傳輸到目標主機所經過的所有途徑,這對我們了解網路布局和結構很有幫助。 這里說明數據從本地機器傳輸到192.168.0.1的機器上,中間沒有經過任何中轉,說明這兩台機器是在同一段區域網內。用法:tracert IP。 2
必須掌握的八個cmd命令(自己的收藏)

五、net 這個命令是網路命令中最重要的一個,必須透徹掌握它的每一個子命令的用法,因為它的功能實在是太強大了,這簡直就是 微軟為我們提供的最好的入侵工具。首先讓我們來看一看它都有那些子命令,鍵入net /?回車。 在這里,我們重點掌握幾個入侵常用的子命令。 net view 使用此命令查看遠程主機的所以共享資源。命令格式為net view IP。 net use 把遠程主機的某個共享資源影射為本地盤符,圖形界面方便使用,呵呵。命令格式為net use x: IPsharename。上面一個表示把 192.168.0.5IP的共享名為magic的目錄影射為本地的Z盤。下面表示和192.168.0.7建立IPC$連接(net use IP IPC$"password" /user:"name")。 建立了IPC$連接後,呵呵,就可以上傳文件了: nc.exe 92.168.0.7admin$,表示把本地目錄下的nc.exe傳到遠程主機,結合後面要介紹到的其他DOS命令就可以實現入侵了。 net start 使用它來啟動遠程主機上的服務。當你和遠程主機建立連接後,如果發現它的什麼服務沒有啟動,而你又想利用此服務怎麼辦?就使用這個命令來啟動吧。用法:net start servername,成功啟動了telnet服務。 net stop 入侵後發現遠程主機的某個服務礙手礙腳,怎麼辦?利用這個命令停掉就ok了,用法和net start同。 net user 查看和帳戶有關的情況,包括新建帳戶、刪除帳戶、查看特定帳戶、激活帳戶、帳戶禁用等。這對我們入侵是很有利的,最重要的,它為我們克隆帳戶提供了前提。鍵入不帶參數的net user,可以查看所有用戶,包括已經禁用的。下面分別講解。 1,net user abcd 1234 /add,新建一個用戶名為abcd,密碼為1234的帳戶,默認為user組成員。 2,net user abcd /del,將用戶名為abcd的用戶刪除。 3,net user abcd /active:no,將用戶名為abcd的用戶禁用。 4,net user abcd /active:yes,激活用戶名為abcd的用戶。 5,net user abcd,查看用戶名為abcd的用戶的情況。 net localgroup 查看所有和用戶組有關的信息和進行相關操作。鍵入不帶參數的net localgroup即列出當前所有的用戶組。在入侵過程中,我們一般利用它來把某個帳戶提升為administrator組帳戶,這樣我們利用這個帳戶就可以控制整個遠程主機了。用法: net localgroup groupname username /add。 現在我們把剛才新建的用戶abcd加到administrator組里去了,這時候abcd用戶已經是超級管理員了,呵呵,你可以再使用 net user abcd來查看他的狀態。但這樣太明顯了,網管一看用戶情況就能漏出破綻,所以這種方法只能對付菜鳥網管,但我們還得知道。現在的手段都是利用其他工具和手段克隆一個讓網管看不出來的超級管理員,這是後話。有興趣的朋友可以參照《黑客防線》第30期上的《由淺入深解析隆帳戶》一文。 net time 這個命令可以查看遠程主機當前的時間。如果你的目標只是進入到遠程主機裡面,那麼也許就用不到這個命令了。但簡單的入侵成功了,難道只是看看嗎?我們需要進一步滲透。這就連遠程主機當前的時間都需要知道,因為利用時間和其他手段(後面會講到)可以實現某個命令和程序的定時啟動,為我們進一步入侵打好基礎。用法:net time IP。 3 必須掌握的八個cmd命令(自己的收藏)

六、at 這個命令的作用是安排在特定日期或時間執行某個特定的命令和程序(知道net time的重要了吧?)。當我們知道了遠程主機的當前時間,就可以利用此命令讓其在以後的某個時間(比如2分鍾後)執行某個程序和命令。用法:at time command computer。 表示在6點55分時,讓名稱為a-01的計算機開啟telnet服務(這里net start telnet即為開啟telnet服務的命令)。 七、ftp 大家對這個命令應該比較熟悉了吧?網路上開放的ftp的主機很多,其中很大一部分是匿名的,也就是說任何人都可以登陸上去。現在如果你掃到了一台開放 ftp服務的主機(一般都是開了21埠的機器),如果你還不會使用ftp的命令怎麼辦?下面就給出基本的ftp命令使用方法。 首先在命令行鍵入ftp回車,出現ftp的提示符,這時候可以鍵入"help"來查看幫助(任何DOS命令都可以使用此方法查看其幫助)。 大家可能看到了,這么多命令該怎麼用?其實也用不到那麼多,掌握幾個基本的就夠了。 首先是登陸過程,這就要用到open了,直接在ftp的提示符下輸入"open 主機IP ftp埠"回車即可,一般埠默認都是21,可以不寫。接著就是輸入合法的用戶名和密碼進行登陸了,這里以匿名ftp為例介紹。 用戶名和密碼都是ftp,密碼是不顯示的。當提示**** logged in時,就說明登陸成功。這里因為是匿名登陸,所以用戶顯示為Anonymous。 接下來就要介紹具體命令的使用方法了。 dir 跟DOS命令一樣,用於查看伺服器的文件,直接敲上dir回車,就可以看到此ftp伺服器上的文件。 cd 進入某個文件夾。 get 下載文件到本地機器。 put 上傳文件到遠程伺服器。這就要看遠程ftp伺服器是否給了你可寫的許可權了,如果可以,呵呵,該怎麼 利用就不多說了,大家就自由發揮去吧。 delete 刪除遠程ftp伺服器上的文件。這也必須保證你有可寫的許可權。 bye 退出當前連接。 quit 同上。 八、telnet 功能強大的遠程登陸命令,幾乎所有的入侵者都喜歡用它,屢試不爽。為什麼?它操作簡單,如同使用自己的機器一樣,只要你熟悉DOS命令,在成功以 administrator身份連接了遠程機器後,就可以用它來干你想乾的一切了。下面介紹一下使用方法,首先鍵入telnet回車,再鍵入help查看其幫助信息。 然後在提示符下鍵入open IP回車,這時就出現了登陸窗口,讓你輸入合法的用戶名和密碼,這里輸入任何密碼都是不顯示的。 當輸入用戶名和密碼都正確後就成功建立了telnet連接,這時候你就在遠程主機上具有了和此用戶一樣的許可權,利用DOS命令就可以實現你想乾的事情了。

㈢ 如何入侵FTP伺服器winserver2003 3389打開,可以往FTP上傳東西,知道FTP用

上傳一句話木馬,然後菜刀連接,進而上傳大馬。大馬上傳完後面就簡單了。
當然,如果伺服器上有安裝了伺服器安全狗、雲鎖、護衛神、360主機衛士這樣的防護軟體的話,這種辦法是行不通的。

㈣ 如何通過ftp入侵老師電腦

方法很多,成功與否看運氣,方法一,先解析出他的ip地址,然後掃描埠,觀察下那些埠打開的。然後在針對性的操作。 等你掃描完成,就來追問

㈤ 怎樣入侵ftp伺服器

前提是你要知道伺服器的ip 如果你和伺服器是局網的話你就直接在IE欄輸入比如局網ip:ftp://192.168.1.## 就可以進入伺服器埠了。

如果你和伺服器是外網的話,你就必須知道伺服器的WAN口ip是多少,
在IE欄輸入比如外網ip:ftp://112.4.207.### 就可以進入伺服器埠了。

也可以下載一個 FTP軟體來上傳,以flashfxp為例。
FlashFXP是一款功能強大的FXP/FTP軟體,集各種優秀FTP工具軟體的優點

如果ftp帳號的許可權不允許你上傳東西的話 就沒辦法了! 入侵就別想了!伺服器的防火牆和殺毒配置都很好的!現在黑客高手也頭疼,很難實現願望的!

㈥ 如何通過ftp帳號入侵伺服器 請高手賜教!!!知道ftp帳號 密碼!!!

前提是你要知道伺服器的ip 如果你和伺服器是局網的話你就直接在IE欄輸入比如局網ip:ftp://192.168.1.## 就可以進入伺服器埠了。

如果你和伺服器是外網的話,你就必須知道伺服器的WAN口ip是多少,
在IE欄輸入比如外網ip:ftp://112.4.207.### 就可以進入伺服器埠了。

也可以下載一個 FTP軟體來上傳,以flashfxp為例。
FlashFXP是一款功能強大的FXP/FTP軟體,集各種優秀FTP工具軟體的優點

如果ftp帳號的許可權不允許你上傳東西的話 就沒辦法了! 入侵就別想了!伺服器的防火牆和殺毒配置都很好的!現在黑客高手也頭疼,很難實現願望的!

㈦ 掃描到FTP漏洞 怎麼入侵

雖然通過剛才的步驟得到了存在FTP弱口令的主機,但並不表明它們都可以被入侵.因為他們的FTP伺服器類型還沒確定.可能是微軟的TP.或者是WUFTP等等.
而入侵時所利用的漏洞是serv-u FTP的, 所以還必須對這些存在FTP弱口令的主機進行一下類型確認;
步驟1 將剛才掃描生成的ftpscan.txt進行過濾.全部留下IP.以每個IP一行的規則保存.

步驟2 打開superscan掃描器.勾選"顯示主機響應",IP設置里選擇"導入文件",然後選擇保存好的ftpscan.txt,最後將掃描埠定義在21上.完成之後就要吧開始掃描了

步驟3:很快掃描完畢.詳細顯示了被掃描主機的FTP伺服器類型.可以看出有台目標主機的FTP伺服器類型為:serv-u FTP

二. 入侵指定目標.
通過剛才的掃描等一系列步驟.我已經確定了要下手的目標.
下面,開始使用serv-u MDTM溢出漏洞進行入侵.

步驟1:在命令行下運行serv-u MDTM溢出的利用程序killftp.察看到幫助文件
步驟2:按照提示.我們輸入命令:killftp 218.109.2.222 21 ftp ftp. 即對一台IP為218.109.2.222,帳號為FTP.密碼為FTP的主機進行攻擊,
可以看出,提示成功之後連接8111埠
步驟3:按照成功提示.我們利用NC埠程序連接目標主機的8111埠,輸入連接命令: nc -vv 218.109.2.222 8111 很快就可以得到一個新的
DOS窗口.而且這個窗口還是管理員許可權的.就這么簡單

㈧ 掃描到FTP漏洞怎麼入侵

雖然通過剛才的步驟得到了存在FTP弱口令的主機,但並不表明它們都可以被入侵.因為他們的FTP伺服器類型還沒確定.可能是微軟的TP.或者是WUFTP等等.
而入侵時所利用的漏洞是serv-u
FTP的,
所以還必須對這些存在FTP弱口令的主機進行一下類型確認;
步驟1
將剛才掃描生成的ftpscan.txt進行過濾.全部留下IP.以每個IP一行的規則保存.
步驟2
打開superscan掃描器.勾選"顯示主機響應",IP設置里選擇"導入文件",然後選擇保存好的ftpscan.txt,最後將掃描埠定義在21上.完成之後就要吧開始掃描了
步驟3:很快掃描完畢.詳細顯示了被掃描主機的FTP伺服器類型.可以看出有台目標主機的FTP伺服器類型為:serv-u
FTP
二.
入侵指定目標.
通過剛才的掃描等一系列步驟.我已經確定了要下手的目標.
下面,開始使用serv-u
MDTM溢出漏洞進行入侵.
步驟1:在命令行下運行serv-u
MDTM溢出的利用程序killftp.察看到幫助文件
步驟2:按照提示.我們輸入命令:killftp
218.109.2.222
21
ftp
ftp.
即對一台IP為218.109.2.222,帳號為FTP.密碼為FTP的主機進行攻擊,
可以看出,提示成功之後連接8111埠
步驟3:按照成功提示.我們利用NC埠程序連接目標主機的8111埠,輸入連接命令:
nc
-vv
218.109.2.222
8111
很快就可以得到一個新的
DOS窗口.而且這個窗口還是管理員許可權的.就這么簡單