Explotación
Cuando pasamos a esta fase, muchos se olvidan de los Low Hanging Fruits (LHF). Los LHF permiten ahorrar tiempo en el proceso de explotacion. A continuacion, se deja una lista de algunos LHF:
Servidores mal configurados
ACL no implementadas y mal implementadas
Password por defecto o debiles (facil de adivinar)
Recursos compartidos SMB abiertos/Null Sessions
Broadcast Requests
Vulnerabilidades con exploits públicos
Con esta herramienta podemos hacer pruebas de conexion,probando múltiples usuarios y contraseñas.
ncrack [service_name]://[target]:[port][service_name]permite indicar el tipo nombre del protocolo al que nos queremos conectar (ej: ftp, ssh, telnet, etc.)[target]definimos el target. Este puede ser una red, FQDN, un rango o un unicast[port]numero de puerto en el que trabaja el servicio-p [service]es posible indicar un rango, y definir varios protocolo y puertos a ese rango-U [ruta_diccionario_usuario]indicamos el archivo que contiene los usuarios a probar-P [ruta_diccionario_password]indicamos el archivo que contiene las password a probar-u [usuario]indicamos el usuario o usuarios (separados por coma), a utilizar-p [password]indicamos la password o passwords (separadas por coma), a utilizar--password-firstpor defecto, NCRACK itera con los usuarios dejando una password fija, en este caso, se cambia ese comportamiento-vverbose (mientras mas, mayor el efecto)-d[0-10]para definir los niveles del debug-fpara salir con la primera coincidencia--resume [path]para continuar una sesion guardada-i[N/X/L]importar los resultados desde NMAP
Los diccionarios de NCRACK se encuentran en
/usr/share/ncrack/
Ejemplos:
ncrack 192.168.1.0/24 -p ssh:2220,telnet
ncrack ssh://192.168.1.1 telnet://192.168.1.200:4444
ncrack -v 192.168.1.1 -p ssh,http -u admin,admin1,usr1 -P /tmp/password.txtComando:
medusa -h [target] -M [modulo] -U [user_list] -P[password_list] -htarget-Harchivo con los targets (direcciones IP o FQDN)-u [username]username-U [user_list]archivo con la lista de usuarios-p [password]password-P [password_list]archivo con las password-vverbose (mientras mas, mayor el efecto)
medusa -h 192.168.1.1 -M telnet -U user.txt -P pass.txtPodemos usar patator --help para ver los modulos que soporta esta herramienta.
Comando:
patator [modulo] host=[target] user=[user] password=[password] -x ignore:mesg=[message]Ejemplo:
patator ssh_login host=192.168.1.1 user=root password=FILE0 0=password.txt -x ignore:mesg='Authentication failed.'
patator ftp_login host=FILE0 user=File1 password=FILE2 0=hosts.txt 1=users.txt 2=pass.txtLast updated