Kali linux bruteforce http

Инструменты Kali Linux

Список инструментов для тестирования на проникновение и их описание

patator

Описание patator

Patator – это многоцелевой брут-форсер, с модульным дизайном и гибким использованием.

Patator был написан из-за неудовлетворённости от работы с Hydra, Medusa, Ncrack, модулями Metasploit и скриптами NSE Nmap, которые применяются для атак по угадыванию паролей. Автор patator выбрал другой подход, чтобы не создавать ещё один инструмент по брутфорсу, который бы повторял те же самые недостатки. Patator — это многопоточный инструмент, написанный на Python, который стремиться быть более надёжным и гибким, чем его коллеги предшественники.

Неудовлетворённость существующими программами была вызвана следующими их недостатками:

  • они не работают или работают ненадёжно (несколько раз в прошлом они выдавали ложноотрицательные результаты)
  • они недостаточно гибкие (как сделать перебор по всем спискам слов, подставить любой параметр модуля)
  • у них отсутствуют полезные функции (отображение прогресса или пауза во время выполнения)

Patator — это НЕ дружелюбный для новичков инструмент. Чтобы грамотно его использовать нужно изучить доступные примеры.

В настоящее время поддерживаются следующие модули:

  • ftp_login : Брут-форс FTP
  • ssh_login : Брут-форс SSH
  • telnet_login : Брут-форс Telnet
  • smtp_login : Брут-форс SMTP
  • smtp_vrfy : Перечисление валидных пользователей с использованием SMTP VRFY
  • smtp_rcpt : Перечисление валидных пользователей с использованием SMTP RCPT TO
  • finger_lookup : Перечисление валидных пользователей с использованием Finger
  • http_fuzz : Брут-форс HTTP
  • ajp_fuzz : Брут-форс AJP
  • pop_login : Брут-форс POP3
  • pop_passd : Брут-форс poppassd (http://netwinsite.com/poppassd/)
  • imap_login : Брут-форс IMAP4
  • ldap_login : Брут-форс LDAP
  • smb_login : Брут-форс SMB
  • smb_lookupsid : Брут-форс SMB SID-lookup
  • rlogin_login : Брут-форс rlogin
  • vmauthd_login : Брут-форс демона аутентификации VMware
  • mssql_login : Брут-форс MSSQL
  • oracle_login : Брут-форс Oracle
  • mysql_login : Брут-форс MySQL
  • mysql_query : Брут-форс запросов MySQL
  • rdp_login : Брут-форс RDP (NLA)
  • pgsql_login : Брут-форс PostgreSQL
  • vnc_login : Брут-форс VNC
  • dns_forward : Прямой поиск DNS
  • dns_reverse : Обратный поиск DNS
  • snmp_login : Брут-форс SNMP v1/2/3
  • ike_enum : Перечисление преобразований IKE
  • unzip_pass : Брутфорс паролей зашифрованных файлов ZIP
  • keystore_pass : Брутфорс паролей файлов хранилища ключей Java
  • sqlcipher_pass : Брутфорс паролей баз данных SQL с шифрованием Cipher
  • umbraco_crack : Взлом хешей паролей Umbraco HMAC-SHA1
  • tcp_fuzz : Фаззинг TCP служб
  • dummy_test : Модуль тестирования

Модули, которые будут реализованы в будущем:

  • rdp_login с/без NLA

Особенности patator

  • Нет ложных срабатываний, поскольку в своих решениях, игнорировать ли результат, программа основывается на:
  • коде статуса ответа
  • размере ответа
  • совпадении строки или резулярного выражение в ответе
  • …смотрите —help
  • модульный дизайн
  • не ограничена сетевыми модулями (например, есть модуль unzip_pass)
  • не ограничена брут-форсингом (например, есть удалённое тестирование эксплойтов или зондирование уязвимой версии)
  • интерактивное выполнение
  • показ прогресса во время выполнения (нажмите Enter)
  • пауза/возобновление выполнения (нажмите p)
  • увеличить/уменьшить вербальность
  • добавить новые действия и условия во время работы программы (например, для исключения большего типа ответов из показа)
  • …нажмите h, чтобы увидеть все доступные интерактивные команды
  • Использование постоянных соединений (например, будет протестировано несколько паролей до разъединения с сервером)
  • Многопоточность
  • Гибкий пользовательский ввод
  • Могут быть подставлены любые параметры:
  • используйте ключевое слово FILE для перебора файлов
  • используйте ключевое слово COMBO для перебора по комбинированным файлам
  • используйте ключевое слово NET для перебора каждого хоста сети, подсети
  • используйте ключевое слово RANGE для перебора шестнадцатеричных, десятичных или алфавитных диапазонов
  • используйте ключевое слово PROG для перебора вывода внешних программ
  • Может быть сделан перебор по объединённым спискам слов в любом порядке
  • Сохраните каждый ответ (во время запроса) в отдельные файлы журналов для дальнейшего изучения
Читайте также:  Протестировать память mac os

Автор: Sebastien MACKE

Справка по patator

Информация об использовании:

Есть глобальные опции и опции модулей:

Все опции модулей поддерживают подстановку:

Ключевые слова (FILE, COMBO, NET, …) играют роль заполнителей. Они служат индикатором типов списков слов и показывают, куда нужно подставить вместо них настоящие слова для тестирования.

Каждое ключевое слово имеет номер для того, чтобы:

  • соответствовать должному списку слов
  • и показать в каком порядке делать перебор по всем словарям

Например, это будет классический порядок:

А ведь было бы более разумно:

Доступные интерактивные команды

Ключевые слова, действия и условия, сбои

Ключевые слова

Брут-форс списка хостов с файлом, содержащим комбинированные записи (каждая строка => login:password).

Сканирование подсети просто чтобы собрать баннеры версий.

Подстановка параметров, полученных перебором диапазона величин.

Подстановка параметров, полученных перебором вывода внешней программы.

Действия и условия

Используйте опцию -x для указания действия во время получения ожидаемого результата. Например:

Чтобы игнорировать ответы с кодом статуса 200 И размером в заданном диапазоне.

Чтобы игнорировать ответы с кодом статуса 500 ИЛИ содержащем «Internal error».

Помните, что условия объединяются логическим И внутри одной опции -x, если использовано несколько опций -x, то они объединяются логическим ИЛИ.

Сбои

Во время выполнения могут случаться сбои (фейлы), к примеру, такие как таймаут соединения TCP. По определению, сбой — это исключение, которое модуль не ожидал и, как результат, исключение перехватывается вышестоящим контроллером. Такие исключения или сбои не сообщаются немедленно пользователю, контроллер будет пробовать ещё 4 раза (смотрите —max-retries) перед сообщение пользователю о сбое в работе с уровнем журналирования «FAIL«.

Источник

Гостевая статья Несколько способов брутфорса WordPress

В этой статье вы узнаете, как скомпрометировать учетные данные веб-сайта WordPress, используя различные техники брутфорса.

Содержание

  • Предпосылки
  • WPscan
  • Metasploit
  • Burp Suite
  • Как противодействовать брутфорс атаке?

Предпосылки:
Цель: WordPress
Злоумышленник: Kali Linux (WPscan)
Burp Suite (Intruder)

WPscan
WPscan — это инструмент командной строки, который используется как сканер уязвимостей blackbox. Он обычно используется профессионалами безопасности и блоггерами, чтобы проверить безопасность их веб-сайта. WPscan предустановлен в большинстве пентест дистрибутивах Linux, а также доступен в виде плагина.

Здесь я использую веб-сайт WordPress, размещенный на localhost, как вы можете видеть на изображении ниже

Во время перебора вы можете использовать как собственные списки имен пользователей и паролей, так и списки, предоставляемые Kali Linux. Я использовал файл паролей rockyou.txt, который поставляется со стандартной установкой Kali и содержит 14341564 уникальных паролей.

Читайте также:  Free space windows server

–URL — параметр URL, за которым следует URL сканируемого сайта WordPress.

-U будет только брутфорсить предоставленные имена пользователей, в нашем случае это users.txt

-P будет взламывать пароли из предоставленного списка rockyou.txt

Продолжительность сканирования в основном зависит от того, насколько велик файл словаря паролей, и поскольку мы отображаем большое количество пользователей с еще большим количеством паролей, это может также повлиять на производительность веб-сайта, если он будет работать в течение длительного времени.

Экран показывает атаку как успешную с именем пользователя в качестве администратора и паролем в виде цветка .

Metasploit
Как вы знаете, Metasploit предустановлен Kali Linux, поэтому наш первый шаг — перейти к консоли Metasploit, а затем запустить модуль WordPress, используемый ниже.
Этот модуль msf будет запускать аудит имени пользователя и пароля. Сначала он проверит имена пользователей, а затем сопоставит пароли с ними.

И снова успешный вход в систему методом грубой силы с учетными данными «Admin and flower» можно увидеть на следующем снимке экрана.

Запустите Burp Suite и откройте страницу входа в WordPress, затем включите вкладку перехвата в Burp Proxy, затем введите любое имя пользователя и пароль по вашему выбору для входа на сайт WordPress . Онперехватит ответ текущего запроса.

Посмотрите на изображение ниже и обратите внимание на последнюю строку перехваченного сообщения, оно показывает полученные учетные данные для входа в систему как raj:raj, которые я использовал для входа в качестве имени пользователя и пароля соответственно. Затем отправьте захваченное сообщение Intruder , щелкнув правой кнопкой мыши пустое пространство сообщения и выбрав пункт « Send to Intrude», или просто нажав Ctrl + I.

Теперь откройте вкладку Intruder, и вы увидите запрос базового шаблона, который мы отправили сюда. Выберите вкладку « Positions », при этом по умолчанию выбрано несколько позиций, эти позиции отмечены символами §. Все между двумя символами § заменяется на полезную нагрузку. Но сейчас они нам не нужны, поэтому нажмите кнопку очистки в правом нижнем углу окна редактора.

Затем выберите позиции, как показано на скриншоте, и нажмите кнопку «Добавить» справа от рамки. Это настроит эти две выбранные позиции как точки вставки полезной нагрузки. Теперь для настройки атаки выберите тип атаки . Поскольку у нас есть 2 позиции полезной нагрузки, я выбираю кластерную бомбу (Этот тип атаки полезен для атаки методом грубой силы, поскольку он помещает первую полезную нагрузку в первую позицию и вторую полезную нагрузку во вторую позицию. Но когда он проходит через настройку полезной нагрузки, он пробует все комбинации. Например, если у вас 1000 имен пользователей и 1000 паролей, будет выполнено 1000000 запросов.)

Теперь нажмите кнопку начала атаки.

В закладке полезных нагрузок, нажмите на заданной полезной нагрузки в раскрывающемся меню, здесь вы можете увидеть номера 1 и 2. Выберите номер 1 для первой позиции полезной нагрузки. Выберите простой список из типа полезной нагрузки, этот список позволяет вам настроить простой список строк, которые используются в качестве полезных нагрузок. Вы можете вручную добавить элементы в список, используя текстовое поле и кнопку « Добавить» , вы можете вставить список из буфера обмена или загрузить из файла.

Читайте также:  Как убрать значки защитника windows

Аналогичным образом выберите номер 2 для другой позиции полезной нагрузки и выберите runtime file из типа полезной нагрузки, это полезно, когда требуется очень большой список полезных нагрузок, чтобы избежать хранения всего списка в памяти. Добавьте путь к любому файлу словаря, имеющему только пароль. Нажмите на start attack.

Он будет составлять комбинации обеих полезных нагрузок и будет пытаться войти в систему с именем пользователя и паролем, как вы можете видеть ниже. Обращая внимание на состояние и длину полезных нагрузок, вы можете видеть, что учетные данные admin и flower имеют статус 302 и длину 1203, что отличается от всех других комбинаций, что указывает на результаты, которые мы ищем. Следовательно, имя пользователя и парольadmin и flower соответственно

Как защитиса от атаки грубой силы?
Можно избежать этих атак, используя следующие меры предосторожности:

Длина пароля: идеальная длина должна быть 8-16 символов для паролей. Важно избегать самых распространенных паролей и часто их менять
Сложность пароля: пароль должен состоять из прописных и строчных букв, а также включать цифры и специальные символы. Пользователи должны выбирать сложные парольные фразы, а не отдельные слова; сложность пароля задерживает процесс взлома.

Ограничение попыток входа в систему : Ограничьте попытки входа в систему для администратора WordPress. Например, после трех неудачных попыток входа в систему; он должен заблокировать этот конкретный IP на определенный период времени, чтобы остановить его для дальнейших попыток входа в систему.

Двухфакторная аутентификация . Следующим способом защиты от перебора является двухфакторная аутентификация или 2FA. Это процесс, который предоставляет веб-сервисам вторичный доступ владельцу учетной записи для проверки попытки входа в систему. Как правило, это касается номера телефона и/или адреса электронной почты.

Использование капчи : установка капчи на вашем сайте WordPress довольно проста, и они помогают предотвратить атаку ботами на вашу учетную запись.

Установите плагин для брандмауэра WordPress. Даже неудачные атаки методом подбора могут замедлить работу вашего веб-сайта или полностью сломать сервер. Вот почему важно их блокировать, и для этого вам понадобится брандмауэр для веб-сайта. Брандмауэр отфильтровывает плохой трафик и блокирует его доступ к вашему сайту.

Cloudflare: это известный сервис для защиты от атак грубой силы
Установите и настройте плагин для WordPress Backup:
если все пойдет плохо, у вас должен быть план резервного копирования!

Есть несколько отличных плагинов для резервного копирования WordPress , которые позволяют планировать автоматическое резервное копирование.

Отключение просмотра каталогов и регулярная установка обновлений WordPress также могут помочь в защите от грубых атак на сайт WordPress.

Источник

Оцените статью