

msf auxiliary(ssh_version) > set RHOSTS file:/tmp/22_open.txt
RHOSTS => file:/tmp/22_open.txt
msf auxiliary(ssh_version) > set THREADS 50
THREADS => 50
msf auxiliary(ssh_version) > run
[*] 192.168.1.1:22, SSH server version: SSH-2.0-dropbear_0.52
[*] 192.168.1.137:22, SSH server version: SSH-1.99-OpenSSH_4.4
[*] Auxiliary module execution completed
Плохо настроенные ftp сервера также могут помочь в доступе к удаленной системе. Мы можем проверить наличие открытого 21 порта и анонимного доступа к ftp. При сканировании диапазона хостов в 10 IP, установим количество потоков также равным 10.

msf auxiliary(anonymous) > set RHOSTS 192.168.1.20-192.168.1.30
RHOSTS => 192.168.1.20-192.168.1.30
msf auxiliary(anonymous) > set THREADS 10
THREADS => 10
msf auxiliary(anonymous) > run
[*] 192.168.1.23:21 Anonymous READ (220 (vsFTPd 1.1.3))
[*] Recording successful FTP credentials for 192.168.1.23
[*] Auxiliary module execution completed
За короткий промежуток времени и при минимуме затрат, мы можем построить более полную картину об удаленной сети, что несомненно играет нам на руку при первом шаге в тесте на проникновение.
Э_L_A_Y c brutforce.ru
Aucun commentaire:
Enregistrer un commentaire