Показать сообщение отдельно

  #2  
Старый 17.12.2022, 01:00
0x81
Новичок
Регистрация: 03.06.2010
Сообщений: 0
С нами: 8389873

Репутация: 0
По умолчанию

Проверяем устойчивость к перебору при помощи nmap

В нашем случае nmap определил, что на сервере есть ssh, ftp и mysql. Попробуем проверить, насколько устойчивые пароли используются.

SSH

Вводим следующую команду (напомню, что вводить нужно либо в консоль, либо в поле "Команда" программы Zenmap GUI.

code:

nmap --script ssh-brute -p22 161.35.92.161 --script-args userdb=users.lst,passdb=passwords.lst

В случае успеха (процесс не быстрый) скрипт выведет подобранный пароль и логин . Подобранные пары логин\пароль будут выведены после строчки Accounts:

Кроме того, можно расширить стандартные списки паролей и пользователей от nmap, заменив файлы users.lst и passwords.lst . Различные базы для брутфорса можно найти в этом gitbub репозитории. Файлы с базой паролей можно разместить в папке nmap/nselib/data

FTP

Теперь проверяем FTP порт следующей командой:

code:

nmap -d --script ftp-brute -p 21 161.35.92.161

Аналогично, nmap выведет подобранные пары логинов и паролей.

MySQL

Проверяем, доступен ли анонимный вход.

code:

nmap -sV --script=mysql-empty-password

В случае успеха:

Пытаемся подобрать пару логин\пароль для входа в базу данных mysql.

code:

nmap --script mysql-brute -p 3306 --script-args userdb=users.lst, passdb=passwords.lst

Также если у вас используются какая-либо CMS (WordPress, Joomla, Drupal, Bitrix) и другие базы данных (Mongo, Postgres, Redis), то можно найти готовые скрипты для проверки устойчивости ваших паролей и форм. Ищите по ключевым словам brute force nmap
 
Ответить с цитированием