Script NMAP NSE che si interrompe dopo 900 secondi (15 minuti)

0

Sto sperimentando ssh bruteforce sulla mia rete domestica usando lo script ssh-brute nse. Ho una breve lista di nomi utente (solo 12) ma una lunga lista di password (1M).

Non riesco a ottenere lo script ssh-brute da eseguire più di 900 secondi prima che termini e rapporti:

PORT   STATE SERVICE
22/tcp open  ssh
| ssh-brute:
|   Accounts: No valid accounts found
|_  Statistics: Performed 1556 guesses in 900 seconds, average tps: 1.9

Nmap done: 1 IP address (1 host up) scanned in 903.62 seconds

Ho letto i documenti per ssh-brute e per le librerie brute , creds e unpwdb nse, ma non riesco a vedere nessuna opzione o informazione che possa essere rilevante (anche se potrei ho perso qualcosa). Ho anche cercato man nmap , i documenti online e cercato su Google informazioni sul motivo per cui potrebbe terminare dopo 900 secondi / 15 minuti, ma il più vicino che ho trovato è la descrizione del modello di tempistica -T5 , che va a scadere host individuale dopo 15 minuti senza riportare alcun risultato per quell'host, che non sembra corrispondere al mio problema. Tuttavia, ho provato a impostare manualmente --host-timeout 48h , ma questo non modifica il comportamento.

Qualche indizio su cosa sta causando questo e su come far funzionare lo script più a lungo di 900 secondi?

    
posta Johnny 21.10.2018 - 18:01
fonte

1 risposta

1

La documentazione per ssh-brute.nse menziona:

unpwdb.timelimit

link

unpwdb.timelimit

The maximum amount of time that any iterator will run before stopping. The value is in seconds by default and you can follow it with ms, s, m, or h for milliseconds, seconds, minutes, or hours. For example, unpwdb.timelimit=30m or unpwdb.timelimit=.5h for 30 minutes. The default depends on the timing template level (see the module description). Use the value 0 to disable the time limit.

    
risposta data 21.10.2018 - 18:50
fonte

Leggi altre domande sui tag