Найти в Дзене
Записки пентестера

Как стать хакером ч.2 Внешний периметр. Разведка. IP-адреса. Подбор (брут) паролей.

И ты Брут?!
И ты Брут?!

Вся информация является ознакомительной и не является призывом к действию.

Всем привет! Продолжаем цикл статей по практическому применению инструментов пентестера.

В прошлой статье мы рассмотрели как определять версии запущенных на ip-адресе сервисов и как искать на них уязвимости.

Сегодня мы разберем что же делать если вдруг при подключении к ранее найденным сервисам вдруг выясняется что там надо авторизоваться, но логина и пароля мы же не знаем! Зато мы умеем пользоваться кучей инструментов, и голова у нас на плечах и вообще вообще... поэтому погнали !

Подбор паролей

Brute-force (атака полным перебором) – метод решения математических задач, сложность которого зависит от количества всех возможных решений. Сам же термин brute-force обычно используется в контексте хакерских атак, когда злоумышленник пытается подобрать логин/пароль к какой-либо учетной записи или сервису.

От себя добавлю что брутфорс еще применяется когда тебе необходимо получить из хэша пароля пароль в чистом виде. Этот случай мы рассмотрим в дальнейшем.

Для брутфорс-атак применяются следующие инструменты: Patator, Medusa, Hydra, Metasploit, BurpSuite. Это, конечно не полный список, просто назвал самые популярные инструменты. Почти все уже предустановленны в Kali Linux.

Для примера рассмотрим инструмент Hydra.

Информацию о ее функционале можно почерпнуть как из хелпа

hydra - help

так и из man

man hydra

Программа говорит что умеет перебирать пароли для следующих сервисов: adam6500 asterisk cisco cisco-enable cvs firebird ftp[s] http[s]-{head|get|post} http[s]-{get|post}-form http-proxy http-proxy-urlenum icq imap[s] irc ldap2[s] ldap3[-{cram|digest}md5][s] memcached mongodb mssql mysql nntp oracle-listener oracle-sid pcanywhere pcnfs pop3[s] postgres radmin2 rdp redis rexec rlogin rpcap rsh rtsp s7-300 sip smb smtp[s] smtp-enum snmp socks5 ssh sshkey svn teamspeak telnet[s] vmauthd vnc xmpp

-2

так же, для примера воспользуемся уже известным нам ресурсом scanme.nmap.org. При сканировании nmap`ом на нем был выявлен ssh-сервис

-3

Поэтому на 22 порт натравим hydr`у для перебора пароля

Попытка перебора пароля от сервиса ssh
Попытка перебора пароля от сервиса ssh

В данном примере ключи обозначают следующее:

-V отображать подбираемые пароли

-f прекратить перебор при успешном подборе

-l используемый логин для подбора, можно задать список логинов используя ключ -L

ssh://45.33.32.156 обозначает, что необходимо подбирать пароль от сервиса ssh, который располагается по ip-адресу 45.33.32.156(scanme.nmap.org).

-P задает файл каоторый содержит список паролей

В Kali linux уже есть списки паролей у меня они находятся по пути /usr/share/wordlists/ , но я рекомендую их дополнить паролями из git-репозитория либо создать свой список паролей.

Стоит пояснить что в данном примере пароль, не найден. В случае успешного нахождения пароля строка с успешной комбинацией будет подсвечена зеленым цветом.

Теперь мы знаем как подбирать пароли от сервисов на которых висит авторизация, в дальнейшем мы переключимся на разведку и исследование самих сайтов.