Metasploit - Attacchi di forza bruta

In un attacco di forza bruta, l'hacker utilizza tutte le possibili combinazioni di lettere, numeri, caratteri speciali e lettere minuscole e maiuscole in modo automatico per ottenere l'accesso tramite un host o un servizio. Questo tipo di attacco ha un'alta probabilità di successo, ma richiede un'enorme quantità di tempo per elaborare tutte le combinazioni.

Un attacco di forza bruta è lento e l'hacker potrebbe richiedere un sistema con un'elevata potenza di elaborazione per eseguire tutte quelle permutazioni e combinazioni più velocemente. In questo capitolo, discuteremo come eseguire un attacco di forza bruta usando Metasploit.

Dopo aver scansionato la macchina Metasploitable con NMAP, sappiamo quali servizi sono in esecuzione su di essa. I servizi sono FTP, SSH, mysql, http e Telnet.

Per eseguire un attacco di forza bruta su questi servizi, useremo auxiliariesdi ogni servizio. Gli ausiliari sono piccoli script usati in Metasploit che non creano una shell nella macchina vittima; forniscono solo l'accesso alla macchina se l'attacco di forza bruta ha successo. Vediamo come utilizzare gli ausiliari.

Qui, abbiamo creato un elenco di dizionari alla radice della macchina di distribuzione Kali.

Attacca il servizio FTP

Apri Metasploit. Il primo servizio che tenteremo di attaccare è FTP e l'ausiliario che ci aiuta a questo scopo èauxiliary/scanner/ftp/ftp_login.

Digita il seguente comando per utilizzare questo ausiliario:

msf > use auxiliary/scanner/ftp/ftp_login

Imposta il percorso del file che contiene il nostro dizionario.

Imposta l'IP della vittima ed esegui.

Produrrà il seguente output:

Come puoi vedere, è completato, ma non è stata creata alcuna sessione. Significa che non siamo riusciti a recuperare alcun nome utente e password utili.

Attacca il servizio SSH

Per attaccare il servizio SSH, possiamo usare l'ausiliario: auxiliary/scanner/ssh/ssh_login

Come puoi vedere nello screenshot seguente, abbiamo impostato RHOSTS su 192.168.1.101 (che è l'IP della vittima) e l'elenco dei nomi utente e la password (che è userpass.txt). Quindi applichiamo ilrun comando.

Come si può vedere nello screenshot qui sopra, sono state create tre sessioni. Significa che tre combinazioni hanno avuto successo. Abbiamo sottolineato i nomi utente.

Per interagire con una delle tre sessioni, utilizziamo il comando msf > sessions –i 3 il che significa che ci collegheremo con la sessione numero 3.

Attacca il servizio Telnet

Per applicare un attacco di forza bruta a un servizio Telnet, prenderemo un set di credenziali fornito e un intervallo di indirizzi IP e tenteremo di accedere a qualsiasi server Telnet. Per questo, useremo l'ausiliario:auxiliary/scanner/telnet/telnet_login.

Il processo di utilizzo dell'ausiliario è lo stesso che nel caso di attacco a un servizio FTP o SSH. Dobbiamo usare l'ausiliario, impostare RHOST, quindi impostare l'elenco delle password ed eseguirlo.

Dai un'occhiata al seguente screenshot. Nella freccia blu sono evidenziati i tentativi errati effettuati dall'ausiliario. Le frecce rosse mostrano gli accessi riusciti che hanno creato le sessioni.

Alcuni altri ausiliari che puoi applicare nell'attacco a forza bruta sono:

  • SMB service - ausiliario / scanner / smb / smb_login

  • SNMP service - ausiliario / scanner / snmp / snmp_login