3月 3, 2022

ハッキング記事

この記事では、SSHポートを介して被害者のPCを制御する方法を学びます。 SSHポートのパスワードを解読するには複数の方法があります。 時々異なった状況が別の測定を求めるのでそれらすべてを学ぶのに時間をかけることを許可しなさい。

コンテンツの表

  • ヒドラ
  • メデューサ
  • X-ヒドラ
  • Metasploit
  • Patator
  • Ncrack

パスワードクラッキングを始めよう!

Hydra

Hydraは、攻撃するための多数のプロトコルをサポートする並列化されたログインクラッカーです。 これは、非常に高速で柔軟性があり、新しいモジュールは、攻撃に追加するのは簡単です。 このツールを使用すると、研究者やセキュリティコンサルタントは、システムへの不正アクセスをリモートで簡単に取得できることを示すことができ 私たちはログインを解読するために次の方法でそれを使用しています。

hydra -L user.txt -P password.txt 192.168.0.8 ssh

ここで、パラメータはユーザ名リストを提供するために使用され、パスワードリストを提供するために使用されるパラメータ。 コマンドが実行されると、辞書攻撃の適用が開始され、正しいユーザー名とパスワードが取得されます。 数分後、hydraはユーザー名を「shubh」、パスワードを「123」として正常に取得したことを確認できるため、資格情報をクラックします。

メデューサ

メデューサは、ブルートフォースを介してログインを可能にする、迅速、並列、およびモジュール式のツールです。 その目標は、認証を可能にする多くのサービスをサポートすることです。 この用具の主要特点は支えられる糸ベースのテスト、適用範囲が広いユーザーの入力、モジュール設計および多数の議定書である。 このコマンドを実行して、このログを解読します。

次のコマンドを実行します。

medusa -h 192.168.0.8 -U user.txt -P password.txt -M ssh

ここで、被害者のIPアドレスを割り当てるために使用する場合、ユーザー名リストのパスを示し、パスワードリストのパスを示し、攻撃モードを選択します。 これで、辞書攻撃のプロセスが開始されます。 したがって、私たちは被害者のユーザー名とパスワードを取得します。

X-Hydra

HYDRAのGUIバージョンです; これは、オフラインとオンラインの両方のパスワードクラッキングのために使用することができます。 これは、GUI形式でHydraのすべての機能と利点を持っています。 ツールを開いて攻撃を開始しましょう。 ターゲットでこのツールを開いた後、ターゲット、サービスポート番号、プロトコルサービス名、および攻撃に必要なその他の特定の出力オプションについて尋ね

ここでは、ブルートフォース攻撃のユーザー名とパスワードのリストを埋めるか、参照する必要があります。 パスワードとしてログインを試してみてください、空のパスワードを試してみて、逆ログインを試してみてくださ

攻撃に必要な詳細を完了したら、被害者のサーバーへの攻撃を開始するためにタブを切り替えて開始する必要があります

我々は我々の攻撃で資格情報をクラックすることを見ることができるように。

Metasploit

これはオープンソースコミュニティとRapid7のコラボレーションです。 これにより、セキュリティチームは、脆弱性の検証、セキュリティ評価の管理、セキュリティ意識の向上だけでなく、

このモジュールは、マシンの範囲でSSHログインをテストし、成功したログインを報告します。 我々は、データベースプラグインをロードし、データベースに接続している場合、このモジュールは、成功したログインを記録し、あなたがアクセスできるホストします。

しかし、最初にkali端末を開き、”msfconsole”と入力します。次に、これらのコマンドに従います。

use auxiliary/scanner/ssh/ssh_loginset rhosts 192.168.0.8set user_file user.txtset pass_file password.txtrun

与えられたスクリーンショットから、SSHパスワードとユーザー名を正常に取得したことがわかります。 さらに、Metasploitは、被害者のシステムへの不正アクセスのためのリモートシステムコマンドシェルを提供することにより、追加の利点を提供しています。

Patator

Patatorはモジュール設計および適用範囲が広い使用法の多目的brute forcer、である。 Patatorは、パスワード推測攻撃のためにHydra、Medusa、Ncrack、Metasploitモジュール、およびNmap NSEスクリプトを使用してからの欲求不満から書かれました。 私はさらに別のブルートフォーシングツールを作成せず、同じ欠点を繰り返すことを避けるために、別のアプローチを選択しました。 PatatorはPythonで書かれたマルチスレッドツールであり、彼の仲間の前任者よりも信頼性が高く柔軟であることを目指しています。

FTP、HTTP、SMBなどの複数のポートに対してブルートフォース攻撃を行うのに非常に便利です。

patator ssh_login host=192.168.0.8 user=FILE0 0=user.txt password=FILE1 1=password.txt

下のスクリーンショットから、辞書攻撃のプロセスが開始されることがわかり、被害者のユーザー名とパスワードが取得されます。

Ncrack

Ncrackはネットワーク認証ツールであり、ペンテスターがネットワークアクセスを保護している資格情報がどのように脆弱であるかを調べるのに役立ちます。 このツールはKali Linux arsenalの一部であり、そのパッケージにプリインストールされています。 また、これらのツールではあまり見られない複数のターゲットを一度に攻撃するユニークな機能も備えています。 Ncrack経由でポート22を悪用するには、次のコマンドを実行します。

ncrack -U user.txt -P password.txt 192.168.0.8:22

Whereは、ユーザー名リストに割り当てるのに役立ち、パスワードリストを割り当てるのに役立ち、被害者のサービスポート番号を割り当てるのに役立ちます。 SSH認証情報を正常に解読したことがわかります。

著者:Shubham Sharmaは、Pentester、サイバーセキュリティ研究者、Linkedinとtwitterに連絡しています。

コメントを残す

メールアドレスが公開されることはありません。