Metasploit-brute-force-attacks

提供:Dev Guides
移動先:案内検索

Metasploit-ブルートフォース攻撃

ブルートフォース攻撃では、ハッカーは文字、数字、特殊文字、小文字と大文字のすべての可能な組み合わせを自動化された方法で使用して、ホストまたはサービス経由でアクセスします。 このタイプの攻撃は成功する可能性が高くなりますが、すべての組み合わせを処理するのに膨大な時間を必要とします。

ブルートフォース攻撃は遅く、ハッカーはこれらすべての順列と組み合わせをより速く実行するために、高い処理能力を備えたシステムを必要とする場合があります。 この章では、Metasploitを使用してブルートフォース攻撃を実行する方法について説明します。

MetasploitableマシンをNMAPでスキャンすると、どのサービスが実行されているかがわかります。 サービスは、FTP、SSH、mysql、http、およびTelnetです。

実行中のサービス

これらのサービスに対してブルートフォース攻撃を実行するには、各サービスの auxiliaries を使用します。 補助はMetasploitで使用される小さなスクリプトであり、被害者のマシンでシェルを作成しません。ブルートフォース攻撃が成功した場合、マシンへのアクセスを提供するだけです。 補助剤の使用方法を見てみましょう。

ここでは、Kaliディストリビューションマシンのルートに辞書リストを作成しました。

辞書リスト

FTPサービスを攻撃する

Metasploitを開きます。 攻撃を試みる最初のサービスはFTPであり、この目的のために役立つ補助は auxiliary/scanner/ftp/ftp_login です。

この補助を使用するには、次のコマンドを入力します-

msf > use auxiliary/scanner/ftp/ftp_login

Auxiliary

辞書を含むファイルのパスを設定します。

パスの設定

被害者のIPを設定して実行します。

被害者IPの実行

それは次の出力を生成します-

被害者IP出力

ご覧のとおり、完了していますが、セッションは作成されていません。 これは、有用なユーザー名とパスワードの取得に失敗したことを意味します。

SSHサービスを攻撃する

SSHサービスを攻撃するために、補助を使用できます: auxiliary/scanner/ssh/ssh_login

次のスクリーンショットでわかるように、RHOSTSを192.168.1.101(被害者のIP)、ユーザー名リストとパスワード(userpass.txt)に設定しています。 次に、 run コマンドを適用します。

実行コマンドの適用

上記のスクリーンショットに見られるように、3つのセッションが作成されました。 3つの組み合わせが成功したことを意味します。 ユーザー名に下線を付けました。

3つのセッションのいずれかと対話するには、コマンド msf> sessions –i 3 を使用します。これは、セッション番号3で接続することを意味します。

対話セッション

Telnetサービスを攻撃する

Telnetサービスにブルートフォース攻撃を適用すると、提供された資格情報のセットとIPアドレスの範囲を取得し、Telnetサーバーへのログインを試行します。 このために、補助を使用します: auxiliary/scanner/telnet/telnet_login

補助を使用するプロセスは、FTPサービスまたはSSHサービスを攻撃する場合と同じです。 補助を使用し、RHOSTを設定してから、パスワードのリストを設定して実行する必要があります。

次のスクリーンショットをご覧ください。 青い矢印で強調表示されているのは、補助装置が行った不正な試行です。 赤い矢印は、セッションを作成した成功したログインを示します。

作成されたセッション

あなたがブルートフォース攻撃に適用できる他のいくつかの補助は-

  • * SMBサービス*-補助/スキャナー/smb/smb_login
  • * SNMPサービス*-補助/スキャナー/snmp/snmp_login