安基网 欢乐生肖 安全 渗透测试 查看内容

Psnuffle 口令探测

2019-8-31 01:03| 投稿: |来自:


免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和图片版权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!

摘要: Psnuffle 口令嗅探——ftp示例进入渗透框架msf输入命令:use auxiliary/sniffer/psnuffle原理:(截获常见协议下的ftp、imap、pop3、smb、url等身份认证过程,记录用户名和密码)换句话说,只要在网段中进行此模块监听,网段中的任何主机只要访问任何一台网段中的某台ftp服务器,监听端主机就会自动截 ...

Psnuffle 口令嗅探——ftp示例


进入渗透框架msf

输入命令:use auxiliary/sniffer/psnuffle

原理:(截获常见协议下的ftp、imap、pop3、smb、url等身份认证过程,记录用户名和密码)换句话说,只要在网段中进行此模块监听,网段中的任何主机只要访问任何一台网段中的某台ftp服务器,监听端主机就会自动截获用户名和密码。


攻击机:kali 2。0,打开msf,进行psnuffle模块监听,执行run

ftp服务器主机:Metasploitable-ununtu(10。10。10。254)(任何开启21端口ftp服务器的主机即可)

登录ftp:原本直接可以使用kali 火狐浏览器登录的,现在使用同网段下的一台2003虚拟机登录 ftp:10.10.10.254

此时是要输入用户名和密码的

查看kali监听端

这是由于此嗅探模块会默认使用匿名登录,显然失败,然后我们在ftp登录端输入用户名和密码吧

再查看kali 监听端

此时竟然成功在kali攻击机中显示了Windows2003登录Ubuntu的ftp服务器时的用户名和密码了!


这就是口令嗅探的厉害之处!

希望指正一起学习,其实技术比较过时,但学习还是不错的!



小编推荐:欲学习电脑技术、系统维护、网络管理、编程开发和安全攻防等高端IT技术,请 点击这里 注册账号,公开课频道价值万元IT培训教程免费学,让您少走弯路、事半功倍,好工作升职加薪!

本文出自:https://www.toutiao.com/a6730886436649697796/

免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和图片版权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!

相关阅读

最新评论

 最新
返回顶部
韩国1.5分彩 快乐赛车 快乐赛车 幸运飞艇官网 三分快3 疯狂斗牛 秒速快3 极速3分彩 上海时时乐 海南4+1