Low Hanging Fruits NCRACK Medusa Patator
Cuando pasamos a esta fase, muchos se olvidan de los Low Hanging Fruits (LHF). Los LHF permiten ahorrar tiempo en el proceso de explotacion. A continuacion, se deja una lista de algunos LHF:
Servidores mal configurados
ACL no implementadas y mal implementadas
Password por defecto o debiles (facil de adivinar)
Recursos compartidos SMB abiertos/Null Sessions
Vulnerabilidades con exploits públicos
Con esta herramienta podemos hacer pruebas de conexion,probando múltiples usuarios y contraseñas.
Copy ncrack [service_name]://[target]:[port]
[service_name]
permite indicar el tipo nombre del protocolo al que nos queremos conectar (ej: ftp, ssh, telnet, etc.)
[target]
definimos el target. Este puede ser una red, FQDN, un rango o un unicast
[port]
numero de puerto en el que trabaja el servicio
-p [service]
es posible indicar un rango, y definir varios protocolo y puertos a ese rango
-U [ruta_diccionario_usuario]
indicamos el archivo que contiene los usuarios a probar
-P [ruta_diccionario_password]
indicamos el archivo que contiene las password a probar
-u [usuario]
indicamos el usuario o usuarios (separados por coma), a utilizar
-p [password]
indicamos la password o passwords (separadas por coma), a utilizar
--password-first
por defecto, NCRACK itera con los usuarios dejando una password fija, en este caso, se cambia ese comportamiento
-v
verbose (mientras mas, mayor el efecto)
-d[0-10]
para definir los niveles del debug
-f
para salir con la primera coincidencia
--resume [path]
para continuar una sesion guardada
-i[N/X/L]
importar los resultados desde NMAP
Los diccionarios de NCRACK se encuentran en /usr/share/ncrack/
Ejemplos:
Copy ncrack 192.168.1.0/24 -p ssh:2220,telnet
ncrack ssh://192.168.1.1 telnet://192.168.1.200:4444
ncrack -v 192.168.1.1 -p ssh,http -u admin,admin1,usr1 -P /tmp/password.txt
Comando:
Copy medusa -h [target] -M [modulo] -U [user_list] -P[password_list]
-H
archivo con los targets (direcciones IP o FQDN)
-U [user_list]
archivo con la lista de usuarios
-P [password_list]
archivo con las password
-v
verbose (mientras mas, mayor el efecto)
Copy medusa -h 192.168.1.1 -M telnet -U user.txt -P pass.txt
Podemos usar patator --help
para ver los modulos que soporta esta herramienta.
Comando:
Copy patator [modulo] host=[target] user=[user] password=[password] -x ignore:mesg=[message]
Ejemplo:
Copy patator ssh_login host=192.168.1.1 user=root password=FILE0 0=password.txt -x ignore:mesg='Authentication failed.'
patator ftp_login host=FILE0 user=File1 password=FILE2 0=hosts.txt 1=users.txt 2=pass.txt