上一篇文章介紹了通過PowerShell批量掃描IP段和端口,在PSNet程序集中添加了Invoke-ScanIPPort函數,這里盡管掃描到了指定IP端中監聽的端口,但是未對端口和相應的程序進行對應,正如我們所知一些常用的應用程序使用的默認端口是固定的,通過收集對應關系會便于實現批量對IP范圍中存在的業務進行確認,這個功能我們將會在后續的文章中進行介紹。
在掃描到某些特定端口之后,我們接下來就需要尋找到這個端口對應業務的弱密碼和常見密碼,通過對默認密碼的掃描,如果嘗試出了正確的密碼,很多時候我們能找到滲透測試時的重要突破口。對可以作為滲透測試時的弱密碼攻擊的方向通常有ftp、mysql、sqlserver、oracle、telnet、ssh、Tomcat、Weblogic等等,如果能在掃描到此類服務后,快速通過統一的方法掃描到弱密碼將會大大加快對敏感信息和權限提升的進度。本文和后續的文章將會試圖通過PowerShell實現對上述潛在攻擊點的弱密碼嘗試,本文首先針對ftp的密碼 嘗試。
在PSNet程序集中繼續進行擴展,在$env:PSSpace/PSNet/TCPOp/下創建名為Invoke-FtpLogin.ps1的腳本用于在傳入指定ftp地址、用戶名和密碼后返回是否登錄成功。
同時在$env:PSSpace/PSNet/PSNet.psm1中添加對Invoke-FtpLogin.ps1程序文件的應用,便于在PowerShell初始化時同時初始化此函數 :
=====文件名:Invoke-FtpLogin.ps1=====
Function Invoke-FtpLogin{
Param(
[parameter(Mandatory = $true)]
[string]$Site = "ftp://localhost",
[string]$User = "Anonymous",
[string]$Pass = "hello@world",
[int]$Port=21,
[int]$TimeOut=3000,
[int]$ReadWriteTimeout=10000
)
Write-Host "Get FTP site dir listing..."
# Do directory listing
$FTPreq = [System.Net.FtpWebRequest]::Create($Site)
$FTPreq.Timeout = $TimeOut # msec (default is infinite)
$FTPreq.ReadWriteTimeout = $ReadWriteTimeout # msec (default is 300,000 - 5 mins)
$FTPreq.KeepAlive = $false # (default is enabled)
$FTPreq.Credentials = New-Object System.Net.NetworkCredential($User,$Pass)
$FTPreq.Method = [System.Net.WebRequestMethods+FTP]::ListDirectory
try
{
$FTPres = $FTPreq.GetResponse()
Write-Host "$User _ $Pass OK"
$success = $true
#Write-Host $FTPres.StatusCode -nonewline
#Write-Host $FTPres.StatusDescription
$FTPres.Close()
}
catch
{
Write-Host "FAILED: $_"
$success = $false
}
}