miércoles, 17 de octubre de 2018

Bruteforce RDP usando Ncrack tool en Kali Linux


 
 
 
Ncrack es una herramienta de craqueo de autenticación de red de alta velocidad.
Fue diseñado para ayudar a las empresas a proteger sus redes mediante la prueba 
proactiva de todos sus hosts y dispositivos de red para contraseñas deficientes.
Los profesionales de seguridad también confían en Ncrack cuando auditan a sus 
clientes. Ncrack fue diseñado utilizando un enfoque modular, una sintaxis de línea de 
comandos similar a Nmap y un motor dinámico que puede adaptar su comportamiento 
en función de los comentarios de la red.
Permite una auditoría rápida y confiable a gran escala de múltiples hosts.
 
Las características de Ncrack incluyen una interfaz muy flexible que le otorga al 
usuario el control total de las operaciones de red, lo que permite ataques de 
fuerza bruta muy sofisticados, plantillas de temporización para facilitar el uso, 
interacción en tiempo de ejecución similar a la de Nmap y muchas más.
Los protocolos admitidos incluyen SSH, RDP, FTP, Telnet, HTTP (S), POP3 (S), IMAP, SMB,
VNC, SIP, Redis, PostgreSQL, MySQL, MSSQL, MongoDB, Cassandra, WinRM y OWA.
 
 NOTA
¡ESTA INFORMACION ES SOLO PARA FINES EDUCATIVOS!
NO USE ESTO PARA FINES ILEGALES, ESTO ES SOLO PARA LA INVESTIGACIÓN DE 
SEGURIDAD!
 
ASI QUE LE MOSTRARÉ CÓMO USAR Ncrack TOOL EN KALI LINUX
EN ESTE VIDEOTUTORIAL SE DEMUESTRA CÓMO BRUTE FORCE RDP 
(PUERTO DE ESCRITORIO REMOTO) CON Ncrack
 
 
 TARGET IP
89.216.21.251
SI NO TIENES UNA BUENA LISTA DE LISTA, PUEDE HACER SU PROPIA LISTA DE 
TRABAJO CON LA HERRAMIENTA DE CUPP QUE VIENE INTEGRADA EN KALI LINUX
Y DEL CUAL HABLAREMOS EN OTRO POST.
 
 

Lo primero que haremos, será pasarle NMAP a la VM para ver si efectivamente tiene ese puerto abierto y si se encuentra en el puerto 22.
El parámetro que le pasamos a NMAP sería el siguiente:
1
nmap -sV -O 192.168.1.100

 
Explicación:
-sV: Servicios y Versiones
-O: Sistema Operativo


Como se puede ver en la imagen, el puerto 22 si está abierto.
Ahora usaremos la herramienta anteriormente mencionada NCRACK para romper el acceso, a la misma la pueden descargar desde su página oficial: https://nmap.org/ncrack/
NCRACK funciona muy bien con diccionarios, es un crackeador bastante rápido. Cada uno puede usar el diccionario que quiera, yo utilizaré el famoso diccionario llamado rockyou.txt que lo pueden descargar desde acá: http://scrapmaker.com/data/wordlists/dictionaries/rockyou.txt
El comando que lanzaremos será el siguiente:
1
ncrack -p 22 -U rockyou.txt -P rockyou.txt 192.168.1.100

 
Explicación:
-p: Puerto del SSH
-U: Diccionario para romper el usuario
-P: Diccionario para romper la password



Después de unos minutos, la herramienta arrojó usuario y contraseña.
User: bbanter
Pass: bbanter
Al probarlo con el SSH de la máquina virtual, podemos ver que logramos ingresar.


Ncrack por el momento sólo soporta Telnet, ftp, ssh y http, muy lejos aún de otras opciones como las que tiene medusa, aunque el dinamismo del grupo seguramente añada nuevas características pronto.

Las opciones son amplias otro ejemplo puede ser que.

Supongamos que vamos a hacer fuerza bruta por el puerto 22 a la máquina local. Para ello... he creado un diccionario de contraseñas, el cual le será pasado como parámetro a ncrack. El usuario lo conocemos, es user. Nuestro diccionario consiste de las siguientes contraseñas:





























 

imaginemos que sabemos que el usuario es user y que la contraseña está alojada en un diccionario:







Vemos como en cuestión de segundos encuentra la contraseña. por supuesto que el usuario puede estar también en un diccionario, de hecho ya que user está en dicho diccionario, podríamos construir la sintaxis de la siguiente forma:







  Si demora un poco más... pero nos termina notificando del usuario y contraseña.

También podríamos haberle indicado el nombre del servicio (ssh) incorporando la opción -m. Y lo mismo para los servicios telnet, ftp y http... Cualquier duda podéis hacer uso del comando 'man ncrack' para ver el manual del programa.


 

No hay comentarios.:

Publicar un comentario