Выполнение брутфорс-атак на SSH и VNC с использованием Metasploit в Nmap

NmapNmapBeginner
Практиковаться сейчас

💡 Этот учебник переведен с английского с помощью ИИ. Чтобы просмотреть оригинал, вы можете перейти на английский оригинал

Введение

В этом лабораторном занятии вы научитесь выполнять брутфорс-атаки на сервисы аутентификации с использованием слабых паролей. Если для доступа к сетевому сервису требуется авторизация, и механизм авторизации основан на именах пользователей и паролях, уязвимости, связанные с использованием слабых паролей, могут стать популярной целью для атак. Такие уязвимости обычно возникают из-за того, что пользователи настраивают слабые пароли, например, "123456".

Самым простым способом эксплоатировать слабые пароли является брутфорс-атака с использованием словаря. Файл словаря, содержащий возможные имена пользователей и пароли, является ключевым элементом такой атаки. Атакующий пытается подключиться, используя комбинации имен пользователей и паролей из словаря, пока не установит успешное соединение.

В этом лабораторном занятии вы будете использовать терминал Metasploit Framework (MSF) в среде Kali Linux на платформе LabEx для выполнения брутфорс-атак на сервисы SSH и VNC на целевой машине Metasploitable2.

Примечание: Количество доступных облачных экземпляров, используемых в этом лабораторном занятии, ограничено из-за ограничений по стоимости. Пожалуйста, убедитесь, что вы запускаете лабораторную среду только когда у вас есть достаточное время для выполнения упражнений, чтобы избежать нерационального использования экземпляров.


Skills Graph

%%%%{init: {'theme':'neutral'}}%%%% flowchart RL nmap(("Nmap")) -.-> nmap/NmapGroup(["Nmap"]) nmap/NmapGroup -.-> nmap/target_specification("Target Specification") nmap/NmapGroup -.-> nmap/verbosity("Verbosity Levels") subgraph Lab Skills nmap/target_specification -.-> lab-416127{{"Выполнение брутфорс-атак на SSH и VNC с использованием Metasploit в Nmap"}} nmap/verbosity -.-> lab-416127{{"Выполнение брутфорс-атак на SSH и VNC с использованием Metasploit в Nmap"}} end

Понимание среды

На этом этапе вы узнаете о лабораторной среде и предварительных требованиях для выполнения брутфорс-атак.

Лабораторная среда состоит из двух компонентов:

  1. Машина-атакующая: Контейнер Kali Linux, который нужно запустить с помощью команды docker и получить доступ к нему через оболочку bash.
  2. Целевая машина: Виртуальная машина Metasploitable2 с именем хоста target и IP-адресом 192.168.122.102. По умолчанию имя пользователя и пароль для этой машины - msfadmin/msfadmin. Эта машина должна быть запущена с использованием системы управления виртуальными машинами Libvirt.

Атаки будут выполняться из среды Kali Linux с использованием Metasploit Framework (MSF) на целевую машину.

Для запуска лабораторной среды выполните следующие шаги:

  1. Запустите терминал XFCE на хост-машине LabEx (рабочий стол Ubuntu).

  2. Запустите целевую машину Metasploitable2 с помощью следующей команды:

sudo virsh start Metasploitable2

Подождите, пока целевая машина запустится, это может занять от 1 до 3 минут.

  1. Проверьте связь с целевой машиной с помощью команды ping (вы можете использовать Ctrl+C для остановки пинга):
ping 192.168.122.102
  1. Запустите контейнер Kali Linux и войдите в оболочку bash с помощью следующей команды:
docker run -ti --network host b5b709a49cd5 bash
  1. Проверьте сетевое соединение от контейнера Kali до целевой машины с помощью команды ping (вы можете использовать Ctrl+C для остановки пинга):
ping 192.168.122.102

Теперь как машина-атакующая (контейнер Kali), так и целевая машина (Metasploitable2) запущены, и вы можете приступить к выполнению брутфорс-атак.

Примечание: Если вы случайно выйдете из оболочки bash, контейнер Kali остановится. Вы можете запустить новый контейнер Kali и снова войти в оболочку bash, выполнив команду docker run -ti --network host b5b709a49cd5 bash на хост-машине LabEx.

Брутфорс SSH

На этом этапе вы научитесь выполнять брутфорс-атаку на сервис SSH на целевой машине Metasploitable2 с использованием Metasploit Framework (MSF) в среде Kali Linux.

  1. В контейнере Kali Linux запустите консоль Metasploit:
cd ~
msfconsole
  1. В консоли Metasploit используйте модуль auxiliary/scanner/ssh/ssh_login для брутфорс-атаки на SSH:
use auxiliary/scanner/ssh/ssh_login
  1. Настройте необходимые параметры для атаки:
  • Установите целевой хост:
set rhosts 192.168.122.102
  • Установите файл словаря паролей (вы можете использовать предоставленный файл /usr/share/metasploit-framework/data/wordlists/piata_ssh_userpass.txt):
set userpass_file /usr/share/metasploit-framework/data/wordlists/piata_ssh_userpass.txt
  • Установите параметр подробности вывода в false, чтобы избежать избыточного вывода:
set verbose false
  1. Проверьте настроенные параметры:
show options
  1. Запустите брутфорс-атаку:
exploit

Атака начнется, и будет предпринята попытка входа в сервис SSH с использованием комбинаций имен пользователей и паролей из указанного файла словаря. Как только будет найден успешный вход, соответствующие учетные данные будут отображены.

Примечание: Процесс брутфорса может занять много времени. Если нужно, вы можете прервать процесс, нажав Ctrl+C после отображения первого успешного входа.

  1. После нахождения успешного входа скрипт атаки автоматически создаст сессию SSH. Вы можете переключиться на сессию с помощью команды sessions -i <session_id>, где <session_id> - это идентификатор сессии, отображаемый в выводе.

  2. В рамках сессии SSH вы можете выполнять различные команды на целевой машине.

Нажмите Ctrl+D, чтобы выйти из консоли Metasploit, а затем начните проверку

Брутфорс VNC

На этом этапе вы научитесь выполнять брутфорс-атаку на сервис VNC на целевой машине Metasploitable2 с использованием Metasploit Framework (MSF) в среде Kali Linux.

  1. Во - первых, если вы не находитесь в консоли Metasploit, вам нужно запустить консоль Metasploit:
cd ~
msfconsole
  1. В консоли Metasploit используйте модуль auxiliary/scanner/vnc/vnc_login для брутфорс - атаки на VNC:
use auxiliary/scanner/vnc/vnc_login
  1. Настройте количество потоков для атаки (больше потоков ускорит атаку, но также может увеличить вероятность обнаружения):
set THREADS 5
  1. Установите IP - адрес целевого хоста:
set RHOSTS 192.168.122.102
  1. Запустите брутфорс - атаку:
exploit
  1. Результаты атаки будут быстро отображены, так как для входа в VNC не требуется имя пользователя и проверяются только распространенные слабые пароли.

Нажмите Ctrl+D, чтобы выйти из консоли Metasploit, а затем начните проверку

Резюме

В этом лабораторном занятии вы научились выполнять брутфорс-атаки на сервисы аутентификации с использованием слабых паролей с помощью Metasploit Framework (MSF) в среде Kali Linux. В частности, вы провели брутфорс-атаки на сервисы SSH и VNC на целевой машине Metasploitable2.

В рамках лабораторного занятия были рассмотрены следующие ключевые концепции:

  • Понимание лабораторной среды и предварительных требований
  • Настройка Metasploit Framework для выполнения брутфорс-атак
  • Использование файлов словаря паролей для брутфорс-атак
  • Выполнение брутфорс-атаки на сервис SSH
  • Анализ скрипта брутфорс-атаки на SSH
  • Выполнение брутфорс-атаки на сервис VNC

В результате этого практического опыта вы приобрели практические знания и навыки по проведению брутфорс-атак на сервисы аутентификации с использованием слабых паролей, что является важной частью пенетрационного тестирования и этического хакерства.