Online
SSH
Hydra
Utilize o argumento -s <port>
, caso o SSH não esteja na porta 22 (default)
Caso saiba o user SSH, pode-se colocar manualmente, alterando -L
por -l
, e o mesmo pode ser feito para o passaword, alterando -P
por -p
. Exemplo:
O Hydra também consegue trabalhar com uma lista de servidores
EXPLICAÇÃO
-w 2s
= Define que irá realizar uma nova tentativa a cada 2 segundos-f
= Assim que achar uma conta válida, ignore o resto da wordlist
OBS.: Utilizamos aqui como exemplo o SSH, mas o Hydra suporta outros protocolos como FTP, Telnet, etc. Basta alterar o protocolo no final do comando.
Medusa
HTTP Form
Hydra
OBS.: Atente-se aos :
(dois pontos) nos parâmetros e sempre matenha os parâmetros ^USER^
e ^PASS^
e troque o login.php
pelo nome do arquivo/página que realiza de fato a autenticação.
Tudo o que não tiver a frase Mensagem que aparece na falha
, será considerado como login correto.
DICA: Caso seja uma página onde só há um input e não dois (como no exemplo acima que usamos user e pass), matenha o -l admin
(mesmo que não exista) e passe o parâmentro -P
com a wordlist. Por exemplo:
Case use cookie ou algo no cabeçalho, utilize o seguinte padrão:
Hydra + Proxy
Para interceptar as requisições via Burp Suite, utilize o seguinte comando antes de executar o hydra.
Basic Authentication
Realize esse tipo de ataque quando aparecer um popup solicitando um usuário e senha assim que acessar a página WEB.
Hydra
Utilize http-head caso o http-get não funcione
Medusa
FTP
Hydra
Realizando Brute Force em diversos servidores
EXPLICAÇÃO
-w 2s
= Define que irá realizar uma nova tentativa a cada 2 segundos-f
= Assim que achar uma conta válida, ignore o resto da wordlist
NCrack
Caso queira deixá-lo mais rápido, utilize o argumento -T 5
ou -t 5
semelhante ao NMAP. Em casos onde há bloqueio de tentativas simultâneas, diminua o valor para 2 (por exemplo), para bypassar esse bloqueio.
nmap
RDP (Windows)
ncrack
hydra
SNMP
Hydra
Metasploit
SMB
crackmapexec
Hydra
NCrack
Medusa
Microsoft SQL Server
Metasploit
nmap
Spray
Está ferramenta serve para realizar brute force seguindo o Password Spraying
, que segue uma abordagem um pouco diferente do brute force tradicional, pois essa utiliza uma wordlist específica para o alvo, e também respeita limites de tentativas e tempo de espera, para evitar que a conta seja bloqueada. Este processo pode ser um tanto quanto lento, porém pode trazer bons resultados.
O Spray suporta protocolos como SMB
, OVA
e LYNC
(Microsoft Chat).
Caso esteja utilizando um POST, salve a requisição (Burp Suite) em um arquivo de texto e altere o valor do POST para o seguinte formato de exemplo e depois utilize a sintaxe abaixo: username=sprayuser@domain.com&password=spraypassword
Ruler
Esta é uma ferramenta que permite interagir remotamente com Servidores Exchange, por meio do protocolo MAPI/HTTP
ou RPC/HTTP
. O objetivo principal é abusar dos recursos do Outlook do lado do cliente e obter um shell remotamente.
Uma vez que conseguimos pegar credenciais válidas, podemos fazer um dump de todos os usuários do O365 Global Address List (GAL)
e depois fazermos brute force com as novas contas localizadas.
Last updated