Advertisement

header ads

APRENDAMOS A USAR FUERZA BRUTA CON ALGUNAS HERRAMIENTAS DE KALI LINUX

Antes de empezar, te puedo recomendar leer algún post sobre como personalizar tu diccionario para tener efectividad.

Y lo que vamos aprender es forzar los pequeños servidores con fuerza bruta.

Como sabes, explique anteriormente que KALI LINUX posee diccionarios por default para jugar.
/usr/share/wordlists/
Ahora vamos a ver algunos comandos y explicare algo de conecto de algunas herramientas que no he hablado.

¿Qué es ncrack?

Ncrack es una herramienta de craqueo de autenticación de red de alta velocidad. Fue construido para ayudar a las compañías a proteger sus redes probando proactivamente todos sus hosts y dispositivos de red para las contraseñas pobres. Los profesionales de la seguridad también confían en Ncrack al auditar a sus clientes. Ncrack fue diseñado utilizando un enfoque modular, una sintaxis de línea de comandos similar a Nmap y un motor dinámico que puede adaptar su comportamiento basado en la retroalimentación de la red. Permite una auditoría a gran escala rápida y confiable de múltiples hosts.

¿Cómo usar?

Obviamente la herramienta es muy fácil de usar
HELP – AYUDA
ncrack --help
man ncrack
Intentare enseñarte algo básico que puede servirte en caso de una fuerza bruta.
ncrack 192.168.1.7:22 --user freddy -P /usr/share/wordlists/dirbuster/directory-list-lowercase-2.3-small.txt
ncrack 192.168.1.7:22 --user freddy -P '/root/Desktop/dic.txt'
Ncrack se le informa en el comando que el HOST:PUERTO y colocar el usuario -P Colocas el diccionario por default o el diccionario personalizado.
Luego tenemos una diferencia para hacer fuerza bruta también con el usuario.
ncrack 192.168.1.7:22 -U /usr/share/wordlists/dirb/other/names.txt -P /usr/share/wordlists/dirbuster/directory-list-lowercase-2.3-small.txt
Le estamos informando a ncrack con -U que haga su búsqueda de diccionario el usuario.

FUERZA BRUTA HTTP

Qué es dirbuster?

DirBuster es una aplicación multijugada de java diseñada para crear directorios de fuerza bruta y nombres de archivos en servidores web. DirBuster viene un total de 9 listas diferentes, esto hace DirBuster extremadamente eficaz en la búsqueda de los archivos ocultos y directorios. Y si eso no fuera suficiente DirBuster también tiene la opción de realizar una pura fuerza bruta, que deja los directorios ocultos y archivos en ninguna parte para ocultar.
Me hace recordar mucho a havij cuando tiene una de esa opción para hacer una fuerza bruta.

¿Cómo usar?

Colocar la target y luego buscar el diccionario por ejemplo:
Target: http://192.168.1.7:80
/usr/share/wordlists/dirbuster/directory-list-1.0.txt
Ahora usaremos a BURPSUITE como FUERZA BRUTA
Obviamente configuramos el proxy y nos enfocamos en la mismo URL donde se encuentra el usuario y contraseña y damos send intruder luego cambiar el usuario y admin y dejamos por default la contraseña y vamos a opción 2 PAYLOADS y agregamos el diccionario y ejecutamos el target.

He configurado el proxy



Te muestro un ejemplo sobre el CTF que no lograron



Capturamos la URL donde nos muestra el usuario y la contraseña y enviarlo a intruder

Reviso que llego a salvo y le paso un check y cambiamos el $admin$ por admin solo


Lo he cambiado

Agregamos el diccionario en LOAD
  Buscamos el diccionario creado

Busquedará todas las opciones y ahora a tomar un café o ver una película mientras que carga.

YEAH!!!!!! Contraseña capturada como? Fíjate todos los numero iguales en la zona de length 509 son los iguales encuentra el único diferente y ese sera la clave.
Ahora si he revelado algunas contraseñas de mi CTF! recuerda que pronto lo cambiare y estará más dificil.
Muchas Gracias y no te olvides de compartirlo.
Enlaces importante para este POST:
Diccionario: https://creadpag.com/tag/diccionario/
FUERZA BRUTA: https://creadpag.com/como-atacar-el-puerto-ssh-de-backbox-desde-kali-linux-2016-2/
GRACIAS!


Publicar un comentario

0 Comentarios