[vulnhub] callme

[vulnhub]: callme

Time: 2021-2-11

Author: badbird


Target: 192.168.31.96

Attack: 192.168.31.100


先使用arp-scan来一波主机发现,因为这个比nmap快很多,发现了目标再用nmap扫描单个IP就好。

arp-scan --interface=eth0 --localnet

在这里插入图片描述

nmap -sS -sV -T5 -A 192.168.31.96 (真的是太慢了,不知道有没有啥好的加速参数)

在这里插入图片描述

可以看到,开放了22、111、2323端口。其中发现2323端口有点意思,nmap返回了在2323端口尝试登录的一些信息。(其实22/ssh也可以尝试一下枚举用户名爆破密码,但是2323提示太明显了)

这个端口开放的服务是3d-nfsd,没见过就google一下:

在这里插入图片描述

看到了,telnet服务,连接试试看:

在这里插入图片描述

常用的判断用户是否存在的办法:错误的用户名会提示用户不存在,正确的用户名会提示该用户密码错误。

现在知道了username:admin,接下来就是爆破密码。

尝试使用hydra爆破:

hydra -l admin -P /usr/share/seclists/Passwords/probable-v2-top1575.txt 192.168.31.96 telnet -s 2323

(Seclists是个在github上的密码大集合)

在这里插入图片描述

没等他运行结束,估计是有点问题,随后又尝试了一下metasploit的auxiliary/scanner/telnet/telnet_login模块

依然没有成功,这就有点蹊跷了。此时有两种继续的办法:1.换大字典。2.自己写破解脚本。3.google国外大佬的wp

懂的都懂。

这里会想到自己写破解脚本是因为看了大佬的解答。

复习一下python socket编程

最后的脚本:(增加了个没啥用的进度条)。这种脚本的编写是需要根据连接情况和收到的消息进行不断测试修改的,需要确定什么时候、收到多少数据之后应该发送数据,比如用户名密码的输入。

import socket
import time
import sys

print("[~]This is a script for a VM(Callme) for Foxlox")
with open('/usr/share/seclists/Passwords/probable-v2-top1575.txt') 
  • 0
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值