首页 > 学院 > 开发设计 > 正文

使用Ruby实现FTP密码破解

2019-10-26 19:29:54
字体:
来源:转载
供稿:网友

这篇文章我将带大家利用Ruby,来构建我们自己的FTP密码破解器。并希望通过这个例子,让大家明白暴力攻击的概念及其重要性。好了话不多说,下面让我们开始吧!

何为暴力攻击?

暴力攻击这个词,其实对于许多安全圈的小伙伴来说都并不陌生,可谓是简单粗暴。但对于许多攻击者而言,暴力攻击却是不可或缺的一种攻击手段。在实际应用中,由于暴力攻击需要消耗大量的时间和资源,因此往往都不会成为攻击者首选的方案,但它却会是攻击者最后的选项。

例如我们设置一个如下场景:

你现在想要访问你所在公司的FTP(文件传输协议)服务器。你几乎尝试了所有可能获取账号密码的方法,但由于目标FTP服务器安全性做的非常的好也不存在任何安全漏洞,同时该公司的员工安全意识也非常的强,你也无法进行社会工程学的攻击。面对这种几近极端的情况,最终你不得不采取暴力攻击的方式。

首先,你会需要提前准备一个用于暴力破解的攻击字典。然后将字典拖放到密码破解工具的指定位置,密码破解工具会对字典中的单词列表进行逐一尝试并尝试登陆FTP服务器,直至匹配出正确的FTP服务密码。

简单吧?虽然暴力攻击非常简单粗暴,但它的威力却不容小觑。有时它将决定我们渗透测试的成败与否!下面,让我们来构建一个属于我们自己的FTP密码破解器吧!

构建属于自己的FTP密码破解器

这里我们将会使用到Ruby脚本,来构建我们的FTP密码破解器。如果你不是很了解Ruby脚本,不用担心,我已经为大家准备了 Ruby的基础教程 ,该教程涵盖了本文中所用到的一些Ruby基础知识,因此我建议大家在阅读本文之前,先去掌握一些Ruby的基础知识,以便更好地阅读本文。下面我们直接进入代码部分。

就像Python脚本一样,在代码起始位置我们需要声明为Ruby脚本,并引入我们所需的函数库以及获取用户的输入信息:

这里我们只需要两个库文件。我们需要利用 socket 库与FTP服务器进行通信,以进行暴力破解的尝试登录连接操作。而 timeout 库则用于设置与目标服务器之间的第一次超时时间,如果服务器无法访问,则会向我们返回超时提示。

接下来我们需要检查ARGV列表的长度。该列表会在脚本启动时生成,列表中包含了用户从命令行顺序输入的所有参数。这里我们使用的unless语句相当于if not,如果这里ARGV接收的参数长度不等于3那么,该脚本将会打印使用规则并退出。

以下这段代码将会开始尝试连接目标服务器,并检查目标服务器是否可正常通信:

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表