Как брутить web?

evrenur

Постоялец
ДРУЗЬЯ ФОРУМА
ЮБИЛЕЙНАЯ ЛЕНТА

evrenur

Постоялец
ДРУЗЬЯ ФОРУМА
ЮБИЛЕЙНАЯ ЛЕНТА
Регистрация
10 Июн 2018
Сообщения
709
Реакции
387
Репутация
0
Попробуем сбрутить пароли.

Как брутить WEB?
Привет, анон. Наверное, ты уже тысячу раз слышал о бруте. Возможно, даже что-то пробовал запускать у себя на машине. Сегодня я хотел бы показать тебе базовые навыки, которые можно использовать в бою. Также мы рассмотрим основные утилиты, которые можно использовать для этих целей. А чтобы не было скучно, попробуем сбрутить пароли на нескольких тестовых сервисах. И да, сегодня будем смотреть в сторону WEB - очень интересное и перспективное направление в нашем деле.
Как быстро генерировать простые пароли?
Для этого можно использовать очень крутой инструмент Crunch. Он очень быстрый, не требует большого ресурса и может сгенерировать всевозможные комбинации из нужных символов. Актуально использовать, если вы знаете, какие примерно комбинации могут быть. Запустить можно с помощью команды:
crunch 5 5 trust >>pass // конструкция команды выглядит так - crunch <минимальная длина> <максимальная длина> и дополнительные опции; >>pass отвечает за запись полученных комбинаций в файл pass.txt

Результат работы Crunch
Сгенерированный файл для пароля из 5 символов trust имеет 1024 комбинации.
А вообще, если вы уже имеете небольшой опыт генерации и вам нужно работать с разными словарями, то советую пройтись по

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.

и

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.

. По названиям можно быстро понять, для каких целей нужен конкретный вордлист.
Инструменты для брутфорса
Инструментов действительно много (тут как говорится, на вкус и цвет), но основные это Hydra, Patator и Medusa. Все они имеют разные наборы параметров и могут использоваться в разных случаях. Сконцентрироваться и описать все невозможно. Но показать, как работает принцип на одной из утилит вполне реально. Поэтому уклон сегодня будет больше на Hydra. Но это не значит, что нужно обращать внимание только на эту утилиту.
Брутим SSH с помощью Hydra
Это, наверное, самый популярный протокол для удаленного администрирования. Можно настраивать сервера, выполнять команды и быстро подключаться через интернет. Стандартный протокол удаленного управления для *nix. Для Windows нужно использоваться специальные клиенты, например Putty.
Для использования на Linux достаточно ввести команду:
shh [email protected] //где наш логи admin и IP для хоста

На следующем этапе запрашивают пароль и вуаля, можно успешно управлять машиной. Но очень часто бывают, что владельцы ставят слабые пароли и их можно легко взломать с помощью перебора. Я покажу как это лучше всего сделать.
Допустим, вы находить в сети, где есть другие компьютеры. Можно просканировать сеть утилитой nmap. Стандартный порт для SSH — 22. Если SSH сервис висит на нестандартном порте, то сканирование nmap покажет это.

Результаты сканирования на наличие 22 порта

Пример успешного подключения по SSH
Теперь преступим к бруту. Hydra установлена в Kali linux. Для перебора с SSH нам нужно указать вот такую команду:
hydra -V -L login -P pass -f ssh://192.168.10.10

-V отображение перебора в командной строке
-L список с логинами;
-P список с паролями;
-f остановка брута после нахождения успешной комбинации.
ssh сам хост.

Начало перебора

Успешно подобранная комбинацияБрутим RDP с помощью Hydra
Для операционных систем Windows по умолчанию используется протокол RDP для удаленного управления. Стандартный порт в этом случае — 3389. Его также можно брутить с Hydra. Для этих целей команда выглядит вот так:
hydra -t 4 -V -L login -P pass -f rdp://192.168.10.10

-t количество потоков.
Брутим FTP с помощью Hydra
Для передачи файлов по сети используется протокол FTP. Стандартный порт — 21. Команда для атаки:
hydra -t 4 -V -L login -P pass -f ftp://192.168.30.30

Но, например, бывают случаи, когда стандартный порт изменен и тогда можем указать с помощью параметра -s:
hydra -s 211 -t 4 -V -L login -P pass -f 192.168.30.30

Как брутить веб-формы?
На достаточно простом примере можно продемонстрировать, как работать с веб-формами. Для примера возьмем простую форму авторизации bWAPP. Каждый из вас сможет развернуть эту виртуальную машину и попробовать ее покрутить. Итак, нас интересует авторизационная форма.

Для того чтобы ввести необходимые параметры, необходимо перейти в режим разработчика и посмотреть на форму. Для этого нажимаем F12 в Chrome, и вводим данные в форму и отправляем запрос. В разделе Network мы получим всю необходимую информацию.

Видим, что в качестве логина и пароля мы передали значение "2". Но для гидры, нам нужно будет их изменить и вставить параметры ^USER^ и ^PASS^ соответственно.


Ошибка при вводе неправильного пароля
Этой информации будет достаточно для Hydra. Теперь давай все найдем и подберем необходимый пароль. Для этого нужно использовать аналогичную команду, но с дополнительными опциями.
hydra -V -L login - P pass -f 192.168.10.20 http-post-form -m "/bWAPP/login.php:login=^USER^&password=^PASS^&security_level=0&form=submit: F=Inavlid credentials"

http-post-form указываем тип формы (Request Method);
-m "указываем путь к форме:саму форму:F=Ошибка, при вводе неправильного пароля"


Как быстро проверить возможность брута с помощью Burp Suite?
Есть просто обязательный инструмент Burp Suite, который просто незаменим во многих вещах. Для проверки вполне достаточно бесплатной версии. Вот, как выглядит интерфейс.

Интерфейс Burp Suite
Для проверки нам нужно будет настроить прокси, чтобы все запросы проходили через наш Бурп. Сейчас я покажу, как это сделать. Для этого переходим во вкладку Proxy -> Options.

Настройка Proxy в Burp Suite
После чего эти параметры нужно ввести в браузере. В Mozilla это настраивается во вкладке Advanced -> Network -> Connection. Добавляем полученный IP и указываем порт. После этого можно переходить в Burp и включать Intercept.

Настройка Proxy в Mozilla FireFox
Дальше переходим в Intercept и можем перехватывать наши пакеты с браузера. Это как раз запрос, который отправляется на сервер после ввода данных в авторизационную форму на сайте. В нем видно поля login и password.

Перехват пакетов в Burp Suite
Для работы с брутом нам необходимо выбрать нужный пакет и отправить его в Intruder (нажимаем правой кнопкой и Send to Intruder). Дальше нам необходимо настроить наши пейлоады. В данном случае, это поля, которые будут перебираться - логин и пароль. Добавляем их, как показано на скриншоте. Также указываем Attack type/Cluster bomb для перебора по всем пейлоадам.

Указание позиций для перебора в Burp Suite
После этого настраиваем списки для каждого из пейлоадов. Например, для логина я использовал ручной ввод и указал "bee", а для пароля загрузил файл. После этого можно начинать атаку. Одно могу сказать, что в профессиональной версии скорость работы намного выше, но для пробы можно вполне использовать Free Edition.

Выбор словарей и значений для брутфорса
После начала атаки, начинается перебор и можно следить за статусом. После успешной попытки изменился статус, а также длина ответа. По этим параметрам можно понять, что пароль подобран правильно.

Перебор паролей в Burp Suite
Для более детального изучения рекомендую прочитать статьи на официальном сайте, там есть информация по

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.

и

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.

по Burp Intruder.
Заключение
Брутфорс очень часто выручает в ситуациях, когда уже мало что помогает. Вот в таких случаях атаки на перебор пароля позволяют получить доступ. Конечно, существует очень много нюансов, а также иногда нужно бороться с разными защитами и блокировками от таких видов атак. Но я могу одно сказать, что в Shodane сотни тысяч ресурсов с открытыми 21, 22, 3389 и другими портами. Надеюсь, что информация была полезна и интересна. Используйте ее на свой страх и риск.
 
Сверху