Online

SSH

Hydra

Utilize o argumento -s <port>, caso o SSH não esteja na porta 22 (default)

hydra -L <wordlist-user.txt> -P <wordlist-passwords.txt> <ip_alvo> ssh

hydra -l <user> -P <wordlist-passwords.txt> ssh://<ip>:<port> -v

Caso saiba o user SSH, pode-se colocar manualmente, alterando -L por -l, e o mesmo pode ser feito para o passaword, alterando -P por -p. Exemplo:

hydra -l root -P <wordlist-passwords.txt> <ip_alvo> ssh

O Hydra também consegue trabalhar com uma lista de servidores

hydra -L <wordlist-user.txt> -P <wordlist-passwords.txt> -M <wordlist-servers.txt> -o <arquivo_de_saida.txt> -f -w 2s ssh

EXPLICAÇÃO -w 2s = Define que irá realizar uma nova tentativa a cada 2 segundos -f = Assim que achar uma conta válida, ignore o resto da wordlist

OBS.: Utilizamos aqui como exemplo o SSH, mas o Hydra suporta outros protocolos como FTP, Telnet, etc. Basta alterar o protocolo no final do comando.

Medusa

medusa -h <ip> -n 22 -U <usuario> -P <wordlist.txt> -M ssh

HTTP Form

Hydra

OBS.: Atente-se aos : (dois pontos) nos parâmetros e sempre matenha os parâmetros ^USER^ e ^PASS^ e troque o login.php pelo nome do arquivo/página que realiza de fato a autenticação. Tudo o que não tiver a frase Mensagem que aparece na falha, será considerado como login correto.

circle-info

DICA: Caso seja uma página onde só há um input e não dois (como no exemplo acima que usamos user e pass), matenha o -l admin (mesmo que não exista) e passe o parâmentro -P com a wordlist. Por exemplo:

Case use cookie ou algo no cabeçalho, utilize o seguinte padrão:

Hydra + Proxy

Para interceptar as requisições via Burp Suite, utilize o seguinte comando antes de executar o hydra.

Basic Authentication

Realize esse tipo de ataque quando aparecer um popup solicitando um usuário e senha assim que acessar a página WEB.

Hydra

Utilize http-head caso o http-get não funcione

Medusa

FTP

Hydra

Realizando Brute Force em diversos servidores

EXPLICAÇÃO -w 2s = Define que irá realizar uma nova tentativa a cada 2 segundos -f = Assim que achar uma conta válida, ignore o resto da wordlist

NCrack

Caso queira deixá-lo mais rápido, utilize o argumento -T 5 ou -t 5 semelhante ao NMAP. Em casos onde há bloqueio de tentativas simultâneas, diminua o valor para 2 (por exemplo), para bypassar esse bloqueio.

nmap

RDP (Windows)

ncrack

hydra

SNMP

Hydra

Metasploit

SMB

crackmapexec

Hydra

NCrack

Medusa

Microsoft SQL Server

Metasploit

nmap

Spray

Está ferramenta serve para realizar brute force seguindo o Password Spraying, que segue uma abordagem um pouco diferente do brute force tradicional, pois essa utiliza uma wordlist específica para o alvo, e também respeita limites de tentativas e tempo de espera, para evitar que a conta seja bloqueada. Este processo pode ser um tanto quanto lento, porém pode trazer bons resultados.

O Spray suporta protocolos como SMB, OVA e LYNC (Microsoft Chat).

Caso esteja utilizando um POST, salve a requisição (Burp Suite) em um arquivo de texto e altere o valor do POST para o seguinte formato de exemplo e depois utilize a sintaxe abaixo: username=sprayuser@domain.com&password=spraypassword

Ruler

Esta é uma ferramenta que permite interagir remotamente com Servidores Exchange, por meio do protocolo MAPI/HTTP ou RPC/HTTP. O objetivo principal é abusar dos recursos do Outlook do lado do cliente e obter um shell remotamente.

Uma vez que conseguimos pegar credenciais válidas, podemos fazer um dump de todos os usuários do O365 Global Address List (GAL) e depois fazermos brute force com as novas contas localizadas.

Last updated