Вся информация является ознакомительной и не является призывом к действию.
Всем привет! Продолжаем цикл статей по практическому применению инструментов пентестера.
В прошлой статье мы рассмотрели как определять версии запущенных на ip-адресе сервисов и как искать на них уязвимости.
Сегодня мы разберем что же делать если вдруг при подключении к ранее найденным сервисам вдруг выясняется что там надо авторизоваться, но логина и пароля мы же не знаем! Зато мы умеем пользоваться кучей инструментов, и голова у нас на плечах и вообще вообще... поэтому погнали !
Подбор паролей
Brute-force (атака полным перебором) – метод решения математических задач, сложность которого зависит от количества всех возможных решений. Сам же термин brute-force обычно используется в контексте хакерских атак, когда злоумышленник пытается подобрать логин/пароль к какой-либо учетной записи или сервису.
От себя добавлю что брутфорс еще применяется когда тебе необходимо получить из хэша пароля пароль в чистом виде. Этот случай мы рассмотрим в дальнейшем.
Для брутфорс-атак применяются следующие инструменты: Patator, Medusa, Hydra, Metasploit, BurpSuite. Это, конечно не полный список, просто назвал самые популярные инструменты. Почти все уже предустановленны в Kali Linux.
Для примера рассмотрим инструмент Hydra.
Информацию о ее функционале можно почерпнуть как из хелпа
hydra - help
так и из man
man hydra
Программа говорит что умеет перебирать пароли для следующих сервисов: adam6500 asterisk cisco cisco-enable cvs firebird ftp[s] http[s]-{head|get|post} http[s]-{get|post}-form http-proxy http-proxy-urlenum icq imap[s] irc ldap2[s] ldap3[-{cram|digest}md5][s] memcached mongodb mssql mysql nntp oracle-listener oracle-sid pcanywhere pcnfs pop3[s] postgres radmin2 rdp redis rexec rlogin rpcap rsh rtsp s7-300 sip smb smtp[s] smtp-enum snmp socks5 ssh sshkey svn teamspeak telnet[s] vmauthd vnc xmpp
так же, для примера воспользуемся уже известным нам ресурсом scanme.nmap.org. При сканировании nmap`ом на нем был выявлен ssh-сервис
Поэтому на 22 порт натравим hydr`у для перебора пароля
В данном примере ключи обозначают следующее:
-V отображать подбираемые пароли
-f прекратить перебор при успешном подборе
-l используемый логин для подбора, можно задать список логинов используя ключ -L
ssh://45.33.32.156 обозначает, что необходимо подбирать пароль от сервиса ssh, который располагается по ip-адресу 45.33.32.156(scanme.nmap.org).
-P задает файл каоторый содержит список паролей
В Kali linux уже есть списки паролей у меня они находятся по пути /usr/share/wordlists/ , но я рекомендую их дополнить паролями из git-репозитория либо создать свой список паролей.
Стоит пояснить что в данном примере пароль, не найден. В случае успешного нахождения пароля строка с успешной комбинацией будет подсвечена зеленым цветом.
Теперь мы знаем как подбирать пароли от сервисов на которых висит авторизация, в дальнейшем мы переключимся на разведку и исследование самих сайтов.