maart 3, 2022

Hacking Articles

In dit artikel leren we hoe we controle kunnen krijgen over de PC van het slachtoffer via de SSH-poort. Er zijn meerdere manieren waarop we het wachtwoord van de SSH poort kunnen kraken. Laten we wat tijd nemen om al die dingen te leren, want soms vragen verschillende omstandigheden om een andere maatregel.

inhoudstabel

  • Hydra
  • Medusa
  • X-Hydra
  • Metasploit
  • Patator
  • Ncrack

Begin het wachtwoord te kraken!

Hydra

Hydra is een parallelized login cracker die talrijke protocollen ondersteunt om aan te vallen. Het is een zeer snelle, flexibele, en nieuwe modules zijn gemakkelijk toe te voegen in de aanvallen. Deze tool maakt het mogelijk voor de onderzoeker en security consultants om te laten zien hoe gemakkelijk het zou zijn om onbevoegde toegang tot een systeem op afstand te krijgen. We gebruiken het op de volgende manier om de login te kraken.

hydra -L user.txt -P password.txt 192.168.0.8 ssh

waarbij de parameter wordt gebruikt om de lijst met gebruikersnamen op te geven en de parameter die wordt gebruikt om de lijst met wachtwoorden op te geven. Zodra de commando ‘ s zijn uitgevoerd zal het beginnen met het toepassen van de woordenboek aanval en je krijgt de juiste gebruikersnaam en wachtwoord. Na een paar minuten breekt hydra de referenties, omdat we kunnen zien dat we met succes de gebruikersnaam als “shubh” en het wachtwoord als “123”hadden gepakt.

Medusa

Medusa is een snelle, parallelle en modulaire tool die login mogelijk maakt door middel van brute kracht. Het doel is om zoveel mogelijk services te ondersteunen die authenticatie mogelijk maken. De belangrijkste kenmerken van deze tool zijn thread-based testen, flexibele gebruikersinvoer, modulair ontwerp en meerdere protocollen ondersteund. We gaan dit commando uitvoeren om deze log in te kraken.

voer het volgende commando uit.

medusa -h 192.168.0.8 -U user.txt -P password.txt -M ssh

waar gebruik om het IP-adres van het slachtoffer toe te wijzen, geeft het pad aan voor de gebruikersnamenlijst, geeft het pad aan voor de wachtwoordlijst, om de aanvalsmodus te selecteren. Nu, het proces van de woordenboek aanval zal beginnen. Dus, zullen we de gebruikersnaam en het wachtwoord van ons slachtoffer te bereiken.

X-Hydra

het is een GUI-versie van Hydra; het kan worden gebruikt voor zowel offline als online wachtwoord kraken. Het heeft alle functies en voordelen van Hydra in de GUI-vorm. Laten we de aanval beginnen door het gereedschap te openen. Na het openen van deze tool in het doel, zal het ons vragen over het doel, service poortnummer, protocol service naam, en elke andere specifieke output optie die we willen in onze aanval.

wanneer we de details in het tabblad doel hebben voltooid, moeten we overschakelen naar het tabblad Wachtwoord, waar we de gebruikersnaam en wachtwoordlijst moeten opvullen of bladeren voor de brute force-aanval. Er zijn een aantal extra opties beschikbaar in het tabblad zoals probeer login als wachtwoord, probeer leeg wachtwoord, en probeer omgekeerde login.

wanneer we klaar zijn met de details die nodig zijn voor de aanval, moeten we het tabblad te schakelen om te beginnen met de aanval op de server van het slachtoffer te starten

zoals we kunnen zien, kraken we de referenties met onze aanval.

Metasploit

het is een samenwerking tussen de open-source gemeenschap en Rapid 7. Het helpt beveiligingsteams om meer te doen dan alleen kwetsbaarheden te verifiëren, beveiligingsbeoordelingen te beheren en het beveiligingsbewustzijn te verbeteren.

deze module test SSH-logins op een reeks machines en rapporteert succesvolle logins. Als we een database plugin hebben geladen en verbonden met een database zal deze module succesvolle logins en host die u kunt openen registreren.

maar open eerst kali terminal en typ “msfconsole”.Volg dan deze commando ‘ s.

use auxiliary/scanner/ssh/ssh_loginset rhosts 192.168.0.8set user_file user.txtset pass_file password.txtrun

uit de gegeven schermafbeelding kunnen we zien dat we met succes het SSH-wachtwoord en de gebruikersnaam hadden gepakt. Bovendien, Metasploit dient een extra voordeel door het verstrekken van een remote system command shell voor onze onbevoegde toegang tot het systeem van het slachtoffer.

Patator

Patator is een multifunctionele brute-forcer, met een modulair ontwerp en een flexibel gebruik. Patator werd geschreven uit frustratie van het gebruik van Hydra, Medusa, Ncrack, Metasploit modules, en Nmap NSE scripts voor wachtwoord raden aanvallen. Ik heb voor een andere aanpak gekozen om niet nog een brute-forcing tool te creëren en dezelfde tekortkomingen te voorkomen. Patator is een multi-threaded tool geschreven in Python, die streeft naar betrouwbaarder en flexibeler dan zijn collega-voorgangers.

het is zeer nuttig voor het maken van brute force aanvallen op verschillende poorten zoals FTP, HTTP, SMB, etc.

patator ssh_login host=192.168.0.8 user=FILE0 0=user.txt password=FILE1 1=password.txt

uit onderstaande screenshot, we kunnen zien dat het proces van woordenboek aanval begint, en dus, zult u de gebruikersnaam en het wachtwoord van ons slachtoffer te bereiken.

Ncrack

Ncrack is een netwerk authenticatie tool, die de pen-tester helpt om erachter te komen hoe de referenties die netwerktoegang beschermen kwetsbaar zijn. Deze tool is een onderdeel van de Kali Linux arsenaal en wordt geleverd vooraf geà nstalleerd met het pakket. Het heeft ook een unieke functie om meerdere doelen tegelijk aan te vallen, wat niet vaak in deze tools wordt gezien. Voer het volgende commando uit om poort 22 te exploiteren via Ncrack.

ncrack -U user.txt -P password.txt 192.168.0.8:22

waar helpt ons toe te wijzen aan gebruikersnaam lijst, helpt ons om het wachtwoord lijst toe te wijzen, en zal ons helpen om de dienst poort nummer van het slachtoffer toe te wijzen. We kunnen zien dat we met succes de SSH credential hebben gekraakt.

auteur: Shubham Sharma is een pentester, Cybersecurity onderzoeker, Contact Linkedin en twitter.

Geef een antwoord

Het e-mailadres wordt niet gepubliceerd.