Проверяем устойчивость к перебору при помощи nmap
В нашем случае nmap определил, что на сервере есть ssh, ftp и mysql. Попробуем проверить, насколько устойчивые пароли используются.
SSH
Вводим следующую команду (напомню, что вводить нужно либо в консоль, либо в поле "Команда" программы Zenmap GUI.
code:
nmap --script ssh-brute -p22 161.35.92.161 --script-args userdb=users.lst,passdb=passwords.lst
В случае успеха (процесс не быстрый) скрипт выведет подобранный пароль и логин . Подобранные пары логин\пароль будут выведены после строчки Accounts:
Кроме того, можно расширить стандартные списки паролей и пользователей от nmap, заменив файлы users.lst и passwords.lst . Различные базы для брутфорса можно найти в этом
gitbub репозитории. Файлы с базой паролей можно разместить в папке
nmap/nselib/data
FTP
Теперь проверяем FTP порт следующей командой:
code:
nmap -d --script ftp-brute -p 21 161.35.92.161
Аналогично, nmap выведет подобранные пары логинов и паролей.
MySQL
Проверяем, доступен ли анонимный вход.
code:
nmap -sV --script=mysql-empty-password
В случае успеха:
Пытаемся подобрать пару логин\пароль для входа в базу данных mysql.
code:
nmap --script mysql-brute -p 3306 --script-args userdb=users.lst, passdb=passwords.lst
Также если у вас используются какая-либо CMS (WordPress, Joomla, Drupal, Bitrix) и другие базы данных (Mongo, Postgres, Redis), то можно найти готовые скрипты для проверки устойчивости ваших паролей и форм. Ищите по ключевым словам brute force nmap