Nmap :密码破解

我们将在本文中处理用于字典攻击的 Nmap Brute NSE 脚本的展示,因为 Nmap 是一个如此大的工具,无法在一篇文章中介绍。 如果您想知道使用 Nmap 进行暴力攻击是否可行。


是的,Nmap 包含一个基于 NSE 的脚本,可以对安全服务执行字典暴力攻击。

表中的内容

  • FTP密码破解
  • SSH密码破解
  • Telnet 密码破解
  • 中小企业密码破解
  • pqsql密码破解
  • HTTP形式的密码破解

Nmap 脚本引擎 (NSE) 是 Nmap 最强大、最灵活的功能之一。 它允许用户编写(和共享)简单的脚本来自动化各种网络任务。 然后这些脚本以您期望的 Nmap 的速度和效率并行执行。 Nmap 脚本引擎的核心是一个可嵌入的 Lua 解释器。 Nmap Scripting Engine 的第二部分是 NSE 库,它连接 Lua 和 Nmap。

 NSE 脚本定义了它们所属的类别列表。.当前定义的类别是 auth, broadcast, brute, default. discovery, dos, exploit, external, fuzzer, intrusive, malware, safe, version, and vuln.

但是我在上面提到过,在此我们将演示 Nmap Brute 脚本。 这些脚本使用暴力攻击来猜测远程服务器的身份验证凭据。 Nmap 包含用于暴力破解数十种协议的脚本,包括 HTTP-brute、oracle-brute、SNMP-brute 等。


列出所有用于蛮力的 nse 脚本:

locate *.nse |grep Brute

只需指定 -sC 即可启用最常用的脚本。 或者通过提供类别、脚本文件名或包含您希望执行的脚本的目录名称来指定 –script 选项来选择要执行的脚本。 您可以通过 –script-args 和 –script-args-file 选项向它们提供参数来自定义一些脚本。

FTP

对 FTP 服务器执行暴力密码审计。 我们需要的只是用户名和密码的字典,它们将作为参数传递。

nmap -p21 --script ftp-brute.nse --script-args userdb=users.txt,passdb=pass.txt 192.168.1.150

SSH

对 ssh 服务器和连接超时执行暴力密码猜测(默认值:“5s”)。 我们需要的只是用户名和密码的字典,它们将作为参数传递。

nmap -p22 --script ssh-brute.nse --script-args userdb=users.txt,passdb=pass.txt 192.168.1.150

对于有效的用户名和密码组合,它将转储凭证。

Telnet

针对 telnet 服务器和连接超时(默认值:“5s”)执行暴力密码审计。 我们需要的只是用户名和密码的字典,它们将作为参数传递。

nmap -p23 --script telnet-brute.nse --script-args userdb=users.txt,passdb=pass.txt 192.168.1.150

SMB

尝试猜测 SMB 用户名/密码组合,保存识别的组合以在其他脚本中使用。 将尽一切努力获取真实的用户列表,并在使用每个用户名之前对其进行验证。 当用户名被识别时,它不仅会显示出来,还会保存在 Nmap 注册表中,以供其他 Nmap 脚本将来使用。


我们需要的只是用户名和密码的字典,它们将作为参数传递。

nmap -p445 --script smb-brute.nse --script-args userdb=users.txt,passdb=pass.txt 192.168.1.150

Postgres

针对 telnet 服务器和连接超时(默认值:“5s”)执行暴力密码审计。 我们需要的只是用户名和密码的字典,它们将作为参数传递。

nmap -p5432 --script pgsql-brute --script-args userdb=users.txt,passdb=pass.txt 192.168.1.150

Mysql

对 Mysql 服务器和连接超时执行暴力密码审计(默认值:“5s”)。 我们需要的只是用户名和密码的字典,它们将作为参数传递。

nmap -p3306 --script mysql-brute --script-args userdb=users.txt 192.168.1.150

HTTP

针对基于 HTTP 表单的身份验证执行暴力密码审计。 此脚本使用 unpwdb 和 brute 库来执行密码猜测。 任何成功的猜测都会使用 creds 库存储在 nmap 注册表中,以供其他脚本使用。

nmap -p 80 --script=http-form-brute --script-args "userdb=users.txt,passdb=pass.txt,http-form-brute.path=/dvwa/login.php" 192.168.1.150

Ms-SQL

针对 Ms-SQL 服务器和连接超时执行暴力密码审计(默认值:“5s”)。 我们需要的只是用户名和密码的字典,它们将作为参数传递。

nmap -p1433 --script ms-sql-brute --script-args userdb=users.txt,passdb=pass.txt 192.168.1.146

参考https://nmap.org/book/nse-usage.html#nse-categories https://nmap.org/nsedoc/scripts/http-form-brute.html

发表评论

后一页 前一页