⑴ linux如何关闭ftp
cd /etc/init.d
./vsftpd start ---开启
(./vsftpd stop) ----关闭
还可以即时直接 杀掉进程。
ps -ef ---找到 vsftpd的进程
kill 1234--这个数字假设是那个vsftpd的进程号码
chkconfig -add vsftpd 是进行开机启动vsftpd设置
⑵ 扫描到FTP漏洞怎么入侵
虽然通过刚才的步骤得到了存在FTP弱口令的主机,但并不表明它们都可以被入侵.因为他们的FTP服务器类型还没确定.可能是微软的TP.或者是WUFTP等等.
而入侵时所利用的漏洞是serv-u
FTP的,
所以还必须对这些存在FTP弱口令的主机进行一下类型确认;
步骤1
将刚才扫描生成的ftpscan.txt进行过滤.全部留下IP.以每个IP一行的规则保存.
步骤2
打开superscan扫描器.勾选"显示主机响应",IP设置里选择"导入文件",然后选择保存好的ftpscan.txt,最后将扫描端口定义在21上.完成之后就要吧开始扫描了
步骤3:很快扫描完毕.详细显示了被扫描主机的FTP服务器类型.可以看出有台目标主机的FTP服务器类型为:serv-u
FTP
二.
入侵指定目标.
通过刚才的扫描等一系列步骤.我已经确定了要下手的目标.
下面,开始使用serv-u
MDTM溢出漏洞进行入侵.
步骤1:在命令行下运行serv-u
MDTM溢出的利用程序killftp.察看到帮助文件
步骤2:按照提示.我们输入命令:killftp
218.109.2.222
21
ftp
ftp.
即对一台IP为218.109.2.222,帐号为FTP.密码为FTP的主机进行攻击,
可以看出,提示成功之后连接8111端口
步骤3:按照成功提示.我们利用NC端口程序连接目标主机的8111端口,输入连接命令:
nc
-vv
218.109.2.222
8111
很快就可以得到一个新的
DOS窗口.而且这个窗口还是管理员权限的.就这么简单
⑶ ftp服务器问题
1、是匿名还是需要登录,192.168.*.***可能密码保存了。域名.com 登录不上 。
2、先确认域名能解析到这个192.168.*.***机器上吗?
ping 域名.com
通的话把192.168.*.***关机或禁用网卡或拔了网线,再ping 域名.com
3、ping 域名.com
通的话在dos下 ftp 域名.com
输入用户名密码,匿名的用户名好像是anonymous
dir看看 或cd ..
⑷ ftp命令的命令进阶
ftp [ -d] [ -g ] [ -i ] [ -n ] [ -v] [ -f ] [ -k realm] [-q[-C]][ HostName [ Port ] ]
-C 允许用户指定:通过 send_file 命令发出的文件必须在网络高速缓冲区(NBC)中经过缓存处理。此标志必须在指定了-q 标志的情况下使用。只有当文件在无保护的情况下以二进制方式发送时此标志才适用。
-d 将有关 ftp 命令操作的调试信息发送给 syslogd 守护进程。如果您指定-d 标志,您必须编辑/etc/syslog.conf 文件并添加下列中的一项:
OR
user.debug FileName
请注意:syslogd 守护进程调试级别包含信息级别消息。
如果不编辑/etc/syslog.conf 文件,则不会产生消息。变更了/etc/syslog.conf 文件之后,请运行 refresh -s syslogd 或 kill -1 SyslogdPID 命令,以通知 syslogd 守护进程其配置文件的变更。关于调试级别的更多信息,请参考/etc/syslog.conf 文件。也请参考 debug 子命令。
-g 禁用文件名中的元字符拓展。解释元字符可参考为扩展(有时叫做文件名匹配替换)文件名。请参考 glob 子命令。
-i 关闭多文件传送中的交互式提示。请参考 prompt、mget、mput 和 mdelete 子命令,以取得多文件传送中的提示的描述。
-n 防止在起始连接中的自动登录。否则, ftp 命令会搜索$HOME/.netrc 登录项,该登录项描述了远程主机的登录和初始化过程。请参考 user 子命令。
-q 允许用户指定:send_file 子例程必须用于在网络上发送文件。只有当文件在无保护的情况下以二进制方式发送时此标志才适用。
-v 显示远程服务器的全部响应,并提供数据传输的统计信息。当 ftp 命令的输出是到终端(如控制台或显示)时,此显示方式是缺省方式。
如果 stdin 不是终端,除非用户调用带有-v 标志的 ftp 命令,或发送 verbose 子命令,否则 ftp 详细方式将禁用。
-f 导致转发凭证。如果Kerberos 5 不是当前认证方法,则此标志将被忽略。
-k realm 如果远程站的域不同于本地系统的域,系统将允许用户指定远程站的域。因此,域和DCE 单元是同义的。如果Kerberos 5 不是当前认证方法,则此标志将被忽略。
? 1、[crud[args)1:在本地机中执行交互shell,exit回到FTP环境, 列如:!LS*.zip.
2、$macro-amc[args儿执行宏定义macro-name。
3、account[password]:提供登录远程系统成功后访问系统资源所需的补充口令。
4、append local-file[remote-file]:将本地文件追加到远程系统主机,若未指定远系统文件名,则使用本地文件名。
5、ASCii:使用ascⅡ型传输方式。
6、bell:每个命令执行完毕后计算机响铃—次
7、bin:使用二进制文件传输方式
8、bye..退出FTP会话过程—
9、case:在使用mget时,将远程主文件名中的大写字母转为小写字母
10、cdremote·dir:进入远程主机目录。
11、cp..进入远程主机目录的父目录。
12、chmodmodefile-name:将远程主机文件file-name的存取方式设置为mode。列如:chmod777a.OUt。
13、close:中断与远程服务器的FTP会话(与open对应)。
14、cr:使用ASCii“方式传输文件时,将回车换行转换为回行
15、deleteremote-file-删除远程主机文件:
16、debugldebug-value3:.设置调试方式,显示发送至远程主机的每条命令。例如:debug3,若设为0,表示取消debug。
17、dir[remote-dir][Local-file]:显示远程主机目录,并将结果存入本地文件local-file:
18、disconnection-.同close。
19、formformat:将文件传输方式设置为format,缺省为file方式。
20、getremote-file[10cal-file]:将远程主机的文件remote-file传至本地 硬盘的local-file。
21、glob:设置mdelete,mget,mput的文件名扩展,缺省时不扩展文件名,同命令行的-g参数。
22、hash:每传输1024字节,显示一个hash符号(#)。
23、help[cmd]:显示FTP内部命令cmd的帮助信息,如.-helpget。
24、idle[seconds]:将远程服务器的休眠计时器设为[seconds]秒。
25、image:设置二进制传输方式(同binary)。
26、LCD[DIR]:将本地工作目录切换至dir。
27、LS[remote-DIR][LOCAL-FILE]:显示远程目录remote-dir,并存入本地文local-fileo
28、macdefmacro-name:定义一个宏,遇到macdef下的空行时,宏定义结束。
29、mdelete[remote-file]:删除远程主机文件。
30、mdirremote-fileslocal-file:与dlr类似,但可指定多个远程文件。列如mdir*.O.*.zipoutfiLe。
31、mgetremote-files:传输多个远程文件。
32、mkdirdirname:在远程主机中建一目录。
33、misremote-filelocal-file.同nlist,但可指定多个文件名。
34、mode[modename]:将文件传输方式设置为modename,缺省为stream方式。
35、modtimefile-name..显示远程主机文件的最后修改时间。·
36、mputlocal-file:将多个文件传输至远程主机,
37、newerfile-name:如果远程机中file-name的修改时间比本地硬盘同名文件的时间巨近,则重新传输该文件。·
⑸ 扫描到FTP漏洞怎么入侵
虽然通过刚才的步骤得到了存在FTP弱口令的主机,但并不表明它们都可以被入侵.因为他们的FTP服务器类型还没确定.可能是微软的TP.或者是WUFTP等等.
而入侵时所利用的漏洞是serv-u FTP的, 所以还必须对这些存在FTP弱口令的主机进行一下类型确认;
步骤1 将刚才扫描生成的ftpscan.txt进行过滤.全部留下IP.以每个IP一行的规则保存.
步骤2 打开superscan扫描器.勾选"显示主机响应",IP设置里选择"导入文件",然后选择保存好的ftpscan.txt,最后将扫描端口定义在21上.完成之后就要吧开始扫描了
步骤3:很快扫描完毕.详细显示了被扫描主机的FTP服务器类型.可以看出有台目标主机的FTP服务器类型为:serv-u FTP
二. 入侵指定目标.
通过刚才的扫描等一系列步骤.我已经确定了要下手的目标.
下面,开始使用serv-u MDTM溢出漏洞进行入侵.
步骤1:在命令行下运行serv-u MDTM溢出的利用程序killftp.察看到帮助文件
步骤2:按照提示.我们输入命令:killftp 218.109.2.222 21 ftp ftp. 即对一台IP为218.109.2.222,帐号为FTP.密码为FTP的主机进行攻击,
可以看出,提示成功之后连接8111端口
步骤3:按照成功提示.我们利用NC端口程序连接目标主机的8111端口,输入连接命令: nc -vv 218.109.2.222 8111 很快就可以得到一个新的
DOS窗口.而且这个窗口还是管理员权限的.就这么简单
⑹ 扫描到FTP漏洞怎么入侵
虽然通过刚才的步骤得到了存在FTP弱口令的主机,但并不表明它们都可以被入侵.因为他们的FTP服务器类型还没确定.可能是微软的TP.或者是WUFTP等等.
而入侵时所利用的漏洞是serv-u
FTP的,
所以还必须对这些存在FTP弱口令的主机进行一下类型确认;
步骤1
将刚才扫描生成的ftpscan.txt进行过滤.全部留下IP.以每个IP一行的规则保存.
步骤2
打开superscan扫描器.勾选"显示主机响应",IP设置里选择"导入文件",然后选择保存好的ftpscan.txt,最后将扫描端口定义在21上.完成之后就要吧开始扫描了
步骤3:很快扫描完毕.详细显示了被扫描主机的FTP服务器类型.可以看出有台目标主机的FTP服务器类型为:serv-u
FTP
二.
入侵指定目标.
通过刚才的扫描等一系列步骤.我已经确定了要下手的目标.
下面,开始使用serv-u
MDTM溢出漏洞进行入侵.
步骤1:在命令行下运行serv-u
MDTM溢出的利用程序killftp.察看到帮助文件
步骤2:按照提示.我们输入命令:killftp
218.109.2.222
21
ftp
ftp.
即对一台IP为218.109.2.222,帐号为FTP.密码为FTP的主机进行攻击,
可以看出,提示成功之后连接8111端口
步骤3:按照成功提示.我们利用NC端口程序连接目标主机的8111端口,输入连接命令:
nc
-vv
218.109.2.222
8111
很快就可以得到一个新的
DOS窗口.而且这个窗口还是管理员权限的.就这么简单
⑺ 以前有个叫2kill4的网站,现在不知道为什么上不去了,谁能告诉我类似内容的网站。
是2kill4.net/body.htm
还是www.2kill4.com
⑻ 如何通过FTP弱口令入侵后台
通过FTP弱口令入侵后台的方法
虽然通过刚才的步骤得到了存在FTP弱口令的主机,但并不表明它们都可以被入侵.因为他们的FTP服务器类型还没确定.可能是微软的TP.或者是WUFTP等等.
而入侵时所利用的漏洞是serv-u FTP的, 所以还必须对这些存在FTP弱口令的主机进行一下类型确认;
步骤1 将刚才扫描生成的ftpscan.txt进行过滤.全部留下IP.以每个IP一行的规则保存.
步骤2 打开superscan扫描器.勾选"显示主机响应",IP设置里选择"导入文件",然后选择保存好的ftpscan.txt,最后将扫描端口定义在21上.完成之后就要吧开始扫描了
步骤3:很快扫描完毕.详细显示了被扫描主机的FTP服务器类型.可以看出有台目标主机的FTP服务器类型为:serv-u FTP
二. 入侵指定目标.
通过刚才的扫描等一系列步骤.我已经确定了要下手的目标.
下面,开始使用serv-u MDTM溢出漏洞进行入侵.
步骤1:在命令行下运行serv-u MDTM溢出的利用程序killftp.察看到帮助文件
步骤2:按照提示.我们输入命令:killftp 218.109.2.222 21 ftp ftp. 即对一台IP为218.109.2.222,帐号为FTP.密码为FTP的主机进行攻击,
可以看出,提示成功之后连接8111端口
步骤3:按照成功提示.我们利用NC端口程序连接目标主机的8111端口,输入连接命令: nc -vv 218.109.2.222 8111 很快就可以得到一个新的
DOS窗口.而且这个窗口还是管理员权限的.就这么简单
⑼ 如何利用FTP的弱口令攻击测试漏洞主机
用灰鸽子的FTP攻击就可以搞定,或者流光,不过虽然是弱口令,但是你也得知道口令是多少,除非它没得