Как пользоваться Ncrack kali linux

Обновлено: 21.11.2024

Протокол удаленного рабочего стола часто недооценивают как возможный способ проникновения в систему во время теста на проникновение. Другие сервисы, такие как SSH и VNC, с большей вероятностью будут атакованы и использованы с помощью удаленной атаки подбора пароля методом грубой силы. Например, предположим, что мы находимся в середине сеанса тестирования на проникновение в офисы «МЕГАКОРП» и уже испробовали все доступные удаленные атаки, но безрезультатно. Мы также пытались отравить ARP локальную сеть, пытаясь получить имена пользователей и пароли, но безуспешно.

Из предыдущего журнала сканирования nmap мы обнаружили несколько компьютеров Windows с открытым портом RDP и решили дополнительно изучить эту возможность.

Прежде всего нам нужны допустимые имена пользователей, чтобы угадывать только пароли, а не оба. Мы нашли имена айтишников в различных социальных сетях. Это ключевой ИТ-персонал:

Джесси Тагле
Хулио Фейгинс
Хью Дюшен
Дармелла Мартис
Лакиша Маккуейн
Тед Рестрепо
Келли Миссилдин

Не потребовалось много времени, чтобы создать действительные имена пользователей в соответствии с общепринятым стандартом использования первой буквы имени и всей фамилии.

Если вы используете откат 5 или откат 5 R1, то нет необходимости устанавливать Ncrack, поскольку он доступен по умолчанию, но для других дистрибутивов Linux, таких как Ubuntu, вам необходимо установить его.

Сбор информации

Давайте узнаем, какие хосты в сети работают, и сохраним их в текстовом списке. Регулярное выражение будет анализировать и извлекать только IP-адреса из сканирования.

Пинг-сканирование Nmap, не идите дальше, чем определяйте, находится ли хост в сети

Быстрое сканирование Nmap с вводом из списка хостов/сетей
nmap -F -iL 192.168.56.0.txt

Запуск Nmap 5.21 ( http:/ /nmap.org ) в 2011-04-10 13:15 CEST
Отчет сканирования Nmap для 192.168.56.10
Хост работает (задержка 0,0017 с).
Не показано: 91 закрытый порт
ГОСУДАРСТВЕННАЯ СЛУЖБА ПОРТА
88/tcp open kerberos-sec
< table border="0" cellpadding="2" cellpacing="0" style="width: 195px;"> 135/tcp open msrpc
139/tcp open netbios-ssn
< tbody>
389/tcp открыть ldap
445/tcp open microsoft-ds
<граница таблицы ="0" cellpadding="2" cellpacing="0" style="width: 243px;"> 1025/tcp открыть NFS-или-IIS
1026/tcp open LSA-or-nterm
<т body>
1028/tcp open unknown
3389/tcp open ms-term-serv
< table border="0" cellpadding="2" cellpacing="0" style="width: 556px;"> MAC-адрес: 08:00:27:09: F5:22 (Cadmus Computer Systems)
Отчет о сканировании Nmap для 192.168.56.101
Хост работает (задержка 0,014 с).
Не показано: 96 закрытых портов
ГОСУДАРСТВЕННАЯ СЛУЖБА ПОРТА
135/tcp open msrpc
< /tr>
139/tcp open netbios-ssn
445/tcp open microsoft-ds
3389/tcp открыть ms-term-serv
MAC-адрес: 08:00:27:C1:5D:4E (Cadmus Computer Systems)

Nmap выполнен: 55 IP-адресов (55 активных хостов) просканировано за 98,41 секунды

Из журнала мы видим две машины с открытым сервисным портом терминала Microsoft (3389). При более подробном рассмотрении служб, доступных на машине 192.168.56.10, мы можем предположить, что эта машина может быть контроллером домена, и это стоит попытаться
заблокировать его.

Нам также нужен файл (my.pwd) для пароля, вы можете поискать в Интернете общие пароли и списки слов.

На этом этапе мы запускаем Ncrack на машине 192.168.56.10.

ncrack -vv -U my. usr -P my.pwd 192.168.56.10:3389,CL=1
Запуск Ncrack 0.4ALPHA ( http://ncrack.org ) 10 мая 2011 г., 17:24 CEST
Обнаружены учетные данные на rdp://192.168.56.10:3389 'hduchene' 'passw0rd'
rdp://192.168.56.10:3389 Учетные данные действительны, однако учетной записи запрещен интерактивный вход в систему.
Обнаружены учетные данные на rdp://192.168.56.10:3389 'jfea gins' 'blahblah'
rdp://192.168.56.10:3389 Учетные данные действительны, однако учетной записи запрещен интерактивный вход в систему.
Обнаружены учетные данные на rdp://192.168.56.10 :3389 'jtagle' '12345678'
< /table>
rdp://192.168.56.10:3389 Учетные данные действительны, однако учетной записи запрещен интерактивный вход в систему.
Обнаружены учетные данные на rdp:// 192.168.56.10:3389 'kmissildine' 'iloveyou'
< /table>
rdp://192.168.56.10:3389 Учетные данные действительны, однако учетной записи запрещен интерактивный вход в систему.
Обнаружены учетные данные на rdp:// 192.168.56.10:3389 'trestrepo' 'trustno1'
rdp://192.168.56.10:3389 завершено.
Обнаружены учетные данные для rdp на 192.168.56.10 3389/tcp:
192.168.56.10 3389/tcp rdp: 'hduchene' 'passw0rd'
192.168.56.10 3389/tcp rdp: 'jfeagins' 'blahblah'
192.168.56.10 3389/tcp rdp: 'jtagle' '12345678'
192.168.56.10 3389/tcp rdp: 'kmissildine' 'iloveyou'
192.168.56.10 3389/tcp rdp: 'trestrepo' ' trustno1'
Взлом выполнен: 1 сервис просканирован за 98,00 секунд.
Отправлено запросов: 51 | время ожидания: 0 | преждевременно закрыто: 0

Из результатов Ncrack мы видим, что все собранные имена пользователей действительны, а также мы смогли взломать учетные данные для входа, поскольку они использовали слабые пароли. Четверо айтишников имеют какие-то ограничения на машине, кроме хдученье, которое может быть администратором домена, давайте выясним.

Примечание. Если вы хотите узнать больше о тестировании на проникновение в Linux и Windows, вы можете подписаться на нашу RSS-ленту и подписку по электронной почте или стать нашим поклонником на Facebook! Вы будете получать все последние обновления в обоих местах.

В этой статье мы рассмотрим тему сетевой аутентификации с помощью Ncrack. Специалисты по безопасности полагаются на Ncrack при аудите своих клиентов. Инструмент очень простой, но надежный в том, что он предлагает тестер проникновения. Он был разработан, чтобы помочь компаниям защитить свои сети, проанализировав все свои хосты и сетевые устройства на наличие слабых паролей.

Содержание

Введение в Ncrack

Этап аутентификации

  • Базовая атака
  • Атака по словарю
  • Атака грубой силы
  • Парная атака

Разное Этап

  • Возобновить атаку
  • Остановиться на успехе
  • Получить результат в формате списка

Формат вывода

  • Обычный текстовый файл
  • Все форматы сразу
  • Добавить вывод
  • Трассировка Nsock

Время и эффективность

  • Шаблоны времени
  • Параметры службы

Целевая спецификация

  • Ввод из XML-файла Nmap
  • Ввод из текстового файла
  • Исключить хост из списка

Введение в Ncrack

Ncrack — это инструмент сетевой аутентификации, который помогает пентестерам выяснить, насколько уязвимы учетные данные, защищающие доступ к сети. Инструмент является частью арсенала Kali Linux и поставляется предварительно установленным в пакете. Он также имеет уникальную возможность атаковать сразу несколько целей, что нечасто встречается в таких инструментах.

Ncrack можно запустить, набрав «ncrack» в терминале. Это показывает нам все различные варианты, которые предоставляет нам инструмент.

Изучение модулей

Ncrack — очень универсальный инструмент, в нем есть модули для тестирования большинства популярных форм сетевой аутентификации. Мы можем увидеть это, проверив модули.

Этап аутентификации

Базовая атака

Мы определили эту атаку как базовую, поскольку на данном этапе мы знаем только, что порт 21 включен для службы FTP на компьютере жертвы. Итак, с помощью следующей команды мы попытаемся выяснить возможные учетные данные для входа в FTP.

При выполнении приведенной выше команды он попытается взломать пароль для анонимной учетной записи, как показано на рисунке ниже.

Атака по словарю

Ситуация 1. Известно только имя пользователя, но не известен пароль

Ситуация 2. Не знаю имени пользователя, но знаю пароль

Ситуация 3. Ни имени пользователя, ни пароля

В такой ситуации вы должны использовать словарь списка слов, а затем перейти к команде ncrack соответственно:

Атака грубой силой

Теперь, когда вы считаете себя в следующих ситуациях:

Ситуация 1. Если предположить, что несколько имен пользователей и паролей для любого хоста: сервис и вы не хотите использовать словарь, вы можете использовать следующую команду, это уменьшит наши усилия по угадыванию правдивых учетных данных.

Ситуация 2. Предположение об именах пользователей и паролях близко, но в сети есть несколько хостов, и угадывание действительного имени пользователя для целевой машины занимает много времени.

Опять же с помощью следующей команды ncrack вы сможете взломать действительный логин для любого хоста, присутствующего в сети.

Парная атака

выбрать имена пользователей и пароли в паре.

Если вы не укажете какой-либо словарь, ncrack будет использовать словарь по умолчанию для сопряжения с паролем для анонимного входа.

На приведенном ниже изображении видно, что мы успешно вошли в систему FTP с помощью парного пароля matthew.

Разное Этап

Возобновить атаку

Возможно, это самая важная функция. Мы все знаем, насколько неприятной может быть потеря соединения или любое другое техническое прерывание во время тестирования, и именно здесь Ncrack является благословением. Если ваша атака будет прервана, вы сможете продолжить ее с того места, где были.

Остановиться на успехе

Как вы видели в приведенной выше атаке, она продолжает взламывать службу до тех пор, пока не найдет все возможные логины, но если вы хотите этого, атака должна прекратить взлом службы после обнаружения одного учетного данные, тогда вы должны добавить параметр -f в команда ncrack.

Получить результат в формате списка

Всегда важно, как вы будете поддерживать отчет о тестировании на проникновение и вывод результатов при их представлении. Иногда довольно беспокойно привести результат в хорошо отполированный вид, особенно в то время, когда вам нужно проникнуть в несколько хост-компьютеров. Чтобы снимать такую ​​мешанину, в ncrack добавлена ​​опция -sL, которая будет генерировать результат в формате списка.

Формат вывода

Обычный текстовый файл

Если вы хотите сохранить результат ncrack в формате Text/XML.

Затем вы можете использовать параметр -oN, чтобы сохранить результат в текстовом файле с помощью приведенной ниже команды, а затем использовать команду cat для чтения информации, сохраненной в этом файле.

Или вы можете переключиться на параметр –oX, чтобы сохранить результат вывода в формате XML.

Все форматы сразу

Предположим, вы хотите сохранить результат ncrack в обоих форматах (.txt, .xml), тогда вы можете выбрать опцию -oA при выполнении команды.

Как вы можете заметить, он сохранил результат в двух форматах: «output.ncrack» и «output.xml».

Добавить вывод

Если тестирование выполняется итерациями, Ncrack дает нам возможность с легкостью добавлять или добавлять выходные данные в существующий файл.

Как вы можете заметить, когда мы пытаемся взломать службу FTP для хоста: 192.168.0.106, он выдает ignite:123 в качестве учетных данных для входа, которые мне пришлось сохранить в текстовом файле.

Но при взломе службы SMB для хоста: 192.168.0.105 он дает msfadmin:msfadmin в качестве учетных данных для входа, и здесь я добавил вывод в предыдущем текстовом файле.

Вывод: таким образом, прочитав файл normal.txt, мы получили оба результата вывода в одном месте, а не стирали указанные выходные файлы.

Трассировка Nsock

Ncrack позволяет запускать трассировку nsock для нашей цели во время атаки на нее, мы можем установить уровень трассировки от 0 до 10 в зависимости от нашей цели. Результат этой операции довольно велик.

Мы не шутили, когда сказали, что результат большой!

Время и эффективность

Шаблоны времени

Шаблон времени в ncrack определяется параметром –T, имеющим -T0 как самый медленный и –T5 как самый быстрый. По умолчанию все сканирования ncrack выполняются по временному шаблону –T3. Шаблон синхронизации в Ncrack используется для оптимизации и улучшения качества и производительности сканирования для получения желаемых результатов.

T4: Агрессивное сканирование

Как видно из приведенного ниже изображения, это заняло 187,57 секунды, и по этой причине T0 и T1 используются для обхода брандмауэра и IDS/IPS.

При выполнении приведенной выше команды вы можете сравнить время завершения процесса в обоих результатах, это заняло 15,01 секунды во время T5 и 24,00 секунды во время по умолчанию (T3).

Параметры службы

cl (минимальное ограничение на количество подключений): минимальное количество одновременных параллельных подключений

CL (максимальный лимит подключений): максимальное количество одновременных параллельных подключений

at (количество попыток аутентификации): количество попыток аутентификации для каждого соединения

cd (задержка соединения): задержка между каждым установлением соединения

cr (подключение прекращается): ограничивает количество попыток подключения к службе

to (time-out): максимальное количество взломов для службы, независимо от успеха на данный момент

Вы можете использовать указанный выше вариант при проникновении во всю сеть для взлома любого сервиса.

Целевая спецификация

Входные данные из XML Nmap

Возможно, вы знаете о функциональности инструмента Nmap, предположим, что при сканировании сети с помощью nmap вы сохранили его результат в формате XML, тогда вы можете использовать опцию ncrack -iX для взлома запущенных служб с помощью формата файла XML. .

Как видно из приведенного изображения, сам ncrack взломал пароль для FTP без указания какой-либо службы или порта в команде.

Ввод из текстового файла

Выполнение команды снова и снова на нескольких хостах требует довольно много времени, поэтому вы можете поместить все IP-адреса хостов в текстовый файл, а затем использовать его для взлома любого конкретного сервиса.

Исключить хост из списка

Предположим, вы используете список, содержащий несколько IP-адресов или диапазонов IP-адресов, и вы не хотите взламывать службу для определенного IP-адреса, тогда вы можете использовать опцию –exclude, чтобы исключить этот конкретный IP-адрес из списка хостов.

Как видите, на этот раз он не взломался для 192.168.0.106 и показал результат для остальных IP.

Автор: Шубхам Шарма — энтузиаст кибербезопасности и исследователь в области тестирования веб-приложений на проникновение. Свяжитесь здесь

В этом руководстве мы узнаем, как установить ncrack на Kali Linux.

Что такое ncrack

Ncrack — это высокоскоростной инструмент для взлома сетевой аутентификации. Он был создан, чтобы помочь компаниям защитить свои сети, заранее проверяя все свои хосты и сетевые устройства на наличие неверных паролей. Специалисты по безопасности также полагаются на Ncrack при аудите своих клиентов. Ncrack был разработан с использованием модульного подхода, синтаксиса командной строки, аналогичного Nmap, и динамического механизма, который может адаптировать свое поведение на основе обратной связи из сети. Он позволяет проводить быстрый, но надежный крупномасштабный аудит нескольких хостов.

Есть три способа установить ncrack на Kali Linux. Мы можем использовать apt-get, apt и aptitude. В следующих разделах мы опишем каждый метод. Вы можете выбрать один из них.

Установить ncrack с помощью apt-get

Обновите базу данных apt с помощью apt-get, используя следующую команду.

После обновления базы данных apt мы можем установить ncrack с помощью apt-get, выполнив следующую команду:

Установить ncrack с помощью apt

Обновите базу данных apt с помощью следующей команды.

После обновления базы данных apt мы можем установить ncrack с помощью apt, выполнив следующую команду:

Установить ncrack с помощью aptitude

Если вы хотите использовать этот метод, вам может потребоваться сначала установить aptitude, так как aptitude обычно не устанавливается по умолчанию в Kali Linux. Обновите базу данных apt с помощью aptitude с помощью следующей команды.

После обновления базы данных apt мы можем установить ncrack с помощью aptitude, выполнив следующую команду:

Как удалить ncrack в Kali Linux

Чтобы удалить только пакет ncrack, мы можем использовать следующую команду:

Удалить ncrack и его зависимости

Чтобы удалить ncrack и его зависимости, которые больше не нужны Kali Linux, мы можем использовать следующую команду:

Удалить конфигурации и данные ncrack

Чтобы удалить конфигурацию и данные ncrack из Kali Linux, мы можем использовать следующую команду:

Удалить конфигурацию, данные и все их зависимости

Мы можем использовать следующую команду для удаления конфигураций ncrack, данных и всех их зависимостей, мы можем использовать следующую команду:

Ссылки

Обзор

В этом руководстве мы узнаем, как установить ncrack с помощью различных инструментов управления пакетами, таких как apt, apt-get и aptitude.

В предыдущей статье мы узнали, как установить и настроить сервер OpenSSH в Kali Linux. Сегодня мы посмотрим, как удаленно взломать пароль SSH. Как правило, SSH использует алгоритм шифрования RSA, который создает неразрывный туннель между клиентским компьютером и удаленным компьютером, а, как мы все знаем, нет ничего неразрывного.

Атаки грубой силы работают, проверяя каждую возможную комбинацию, которая может быть использована пользователем в качестве пароля, а затем проверяя ее, чтобы убедиться, что это правильный пароль. Чтобы убедиться, что пароль правильный или нет, он проверяет наличие ошибок в ответе сервера.

Теперь, чтобы подобрать что-либо, вам действительно нужен хороший список словарей, который вы можете легко найти в базе данных безопасности Packet storm.

1) Брутфорс с использованием Гидры –

Чтобы установить Hydra на свой компьютер с Kali Linux, введите следующую команду:

Команда: apt-get installhydrahydra-gtk

Инструмент Hydra полностью основан на Debian Linux, и чтобы запустить Hydra на локальном компьютере, введите

Команда: hydra -l root -P ‘ ’ SSH

2) Брутфорс с использованием Ncrack –

Ncrack немного сложнее, чем Hydra, но мощнее всех других инструментов. Чтобы загрузить Ncrack, выполните следующую команду:

Теперь извлеките пакет Ncrack с помощью команды Tar:

Команда: tar -xvzf ncrack-0.5.tar.gz

Теперь нам нужно настроить и скомпилировать этот ncrack, введя эти команды «./configure», «make» и «make install».

Чтобы использовать Ncrack, введите следующую команду в своем терминале:

Команда: ncrack -p 22 –пользователь root -P ‘ ’

3) Брутфорс с использованием Medusa –

Medusa – еще один популярный инструмент для перебора, с помощью которого можно легко взломать SSH-пароль любой удаленной машины. Чтобы загрузить Medusa на свой компьютер с Kali Linux, введите следующую команду:

Теперь, чтобы извлечь загруженный пакет medusa, введите:

Команда: tar -xvzf medusa-2.0.tar.gz

Теперь, после извлечения, следующим шагом будет настройка инструмента, введя следующие команды: «./configure», «make» и «make install».

Чтобы запустить Medusa, введите в терминале следующую команду:

Команда: medusa -u root -P ‘ ’ -h -M ssh

Пошаговые руководства по взлому беспроводной сети, kali linux, metasploit, этичному взлому, советам и рекомендациям по SEO, анализу и сканированию вредоносных программ.

Статьи по теме

Обновленный и недавно добавленный список инструментов Kali Linux 2017.2

Kali Linux 2017.2 был выпущен 20 сентября 2017 г. Этот выпуск содержит все обновления и исправления, начиная с выпуска 2017.1, выпущенного в апреле. В этот выпуск добавлено более дюжины инструментов с открытым исходным кодом, представленных на GitHub. В этой статье представлены инструменты, которые были добавлены в последнюю версию, а также их […]

SEToolkit — атака сборщика учетных данных [учебник]

В качестве тестировщика на проникновение будут возникать ситуации, когда требования клиента будут заключаться в проведении атак социальной инженерии против своих сотрудников, чтобы проверить, соблюдают ли они политики и меры безопасности компании. В конце концов, если злоумышленнику не удастся получить доступ к системе, он может попытаться […]

Установка и настройка сервера OpenSSH в Kali Linux 2017

SSH — это аббревиатура от Secure Shell, которая обеспечивает безопасный доступ к удаленному компьютеру. Это позволяет людям подключаться к локальному и удаленному компьютеру, и он легко устанавливается в Linux/UNIX, а также может быть установлен на компьютере с Windows. SSH также относится к набору утилит, которые […]

Читайте также: