Utiliza [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) para construir y **automatizar flujos de trabajo** fácilmente con las herramientas comunitarias más avanzadas del mundo.\
<summary><strong>Aprende hacking en AWS de cero a héroe con</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Experto en Red Team de AWS de HackTricks)</strong></a><strong>!</strong></summary>
* Si deseas ver tu **empresa anunciada en HackTricks** o **descargar HackTricks en PDF**, consulta los [**PLANES DE SUSCRIPCIÓN**](https://github.com/sponsors/carlospolop)!
* Obtén [**productos oficiales de PEASS & HackTricks**](https://peass.creator-spring.com)
* Descubre [**La Familia PEASS**](https://opensea.io/collection/the-peass-family), nuestra colección exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Únete al** 💬 [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de telegram**](https://t.me/peass) o **síguenos** en **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Comparte tus trucos de hacking enviando PRs a los repositorios de** [**HackTricks**](https://github.com/carlospolop/hacktricks) y [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).
Cewl es una herramienta que se utiliza para generar listas de palabras clave a partir de un sitio web. Esto se logra escaneando el sitio en busca de palabras y luego ordenándolas por frecuencia. Estas listas de palabras clave pueden ser útiles para realizar ataques de fuerza bruta o para generar listas de posibles contraseñas.
Una herramienta generadora de listas de palabras, que te permite suministrar un conjunto de palabras, dándote la posibilidad de crear múltiples variaciones a partir de las palabras dadas, creando una lista de palabras única e ideal para usar en relación a un objetivo específico.
Utilice [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) para construir y **automatizar flujos de trabajo** fácilmente con las herramientas comunitarias más avanzadas del mundo.\
AJP (Apache JServ Protocol) is a binary protocol that can be brute-forced to gain unauthorized access. It is commonly used to connect web servers with servlet containers.
Cassandra es una base de datos distribuida altamente escalable que se puede utilizar para almacenar grandes cantidades de datos en múltiples servidores sin un único punto de fallo. Algunas técnicas de fuerza bruta que se pueden utilizar para atacar Cassandra incluyen:
- **Fuerza bruta en la autenticación**: Intentar adivinar credenciales válidas mediante la prueba de combinaciones de nombres de usuario y contraseñas.
- **Fuerza bruta en las consultas**: Realizar un gran número de consultas para intentar recuperar información sensible o realizar modificaciones en la base de datos.
Es importante implementar medidas de seguridad sólidas, como contraseñas fuertes y autenticación de dos factores, para proteger una base de datos Cassandra contra ataques de fuerza bruta.
Elasticsearch is a distributed, RESTful search and analytics engine capable of solving a growing number of use cases. It allows you to store, search, and analyze big volumes of data quickly and in near real time.
Brute forcing FTP credentials is a common technique used during penetration testing. Tools like Hydra and Medusa can be used to automate the process of trying different username and password combinations until the correct one is found.
#### Hydra
Hydra is a popular password-cracking tool that can perform rapid dictionary attacks against more than fifty protocols, including FTP. It supports multiple attack types, including brute force attacks.
To brute force FTP credentials using Hydra, you can use the following command:
-`-t 4`: Specifies the number of parallel tasks to perform.
-`-l <username>`: Specifies the username to brute force.
-`-P <passwords.txt>`: Specifies the file containing a list of passwords to try.
-`ftp://<target_ip>`: Specifies the FTP server IP address.
#### Medusa
Medusa is another popular password-cracking tool that supports FTP among other protocols. It is known for its speed and reliability in brute forcing credentials.
To brute force FTP credentials using Medusa, you can use the following command:
hydra -L /usr/share/brutex/wordlists/simple-users.txt -P /usr/share/brutex/wordlists/password.lst domain.htb http-post-form "/path/index.php:name=^USER^&password=^PASS^&enter=Sign+in:Login name or password is incorrect" -V
IMAP (Internet Message Access Protocol) is a standard email protocol that stores email messages on a mail server. It allows the end user to view and manipulate the messages as though they were stored locally on the end user's device.
Internet Relay Chat (IRC) es un protocolo de comunicación en tiempo real basado en texto que facilita la comunicación en grupos a través de canales de chat. Los hackers a menudo utilizan técnicas de fuerza bruta para descifrar contraseñas débiles en servidores IRC y obtener acceso no autorizado.
JSON Web Tokens (JWT) son un estándar abierto (RFC 7519) que define un método compacto y autónomo para transmitir información de forma segura entre las partes como un objeto JSON. Los JWT pueden ser firmados utilizando un algoritmo (por ejemplo, HMAC SHA256) con una clave secreta, o utilizando pares de clave pública/privada.
LDAP (Protocolo Ligero de Acceso a Directorios) es un protocolo estándar de la industria utilizado para acceder y mantener servicios de directorio de forma remota. Los ataques de fuerza bruta contra servidores LDAP son comunes y pueden ser mitigados mediante la implementación de medidas de seguridad como bloqueos de cuenta después de varios intentos fallidos.
MQTT (Message Queuing Telemetry Transport) es un protocolo de mensajería ligero diseñado para dispositivos con ancho de banda limitado o conexiones inestables.
La fuerza bruta es un método comúnmente utilizado para descifrar contraseñas mediante la generación de todas las combinaciones posibles de caracteres y probándolas una por una hasta encontrar la correcta. En el contexto de OracleSQL, la fuerza bruta puede ser utilizada para intentar acceder a cuentas protegidas por contraseñas débiles o predecibles. Es importante tener en cuenta que el uso de la fuerza bruta para acceder a sistemas sin autorización es ilegal y puede tener consecuencias legales graves.
[Bruteforce de hash de OracleSQL sin conexión](https://github.com/carlospolop/hacktricks/blob/master/network-services-pentesting/1521-1522-1529-pentesting-oracle-listener/remote-stealth-pass-brute-force.md#outer-perimeter-remote-stealth-pass-brute-force) (**versiones 11.1.0.6, 11.1.0.7, 11.2.0.1, 11.2.0.2,** y **11.2.0.3**):
Brute force attacks consist of systematically checking all possible keys or passwords until the correct one is found. This method is effective but can be time-consuming, especially for complex passwords.
PostgreSQL es un sistema de gestión de bases de datos relacional de código abierto y potente. Es ampliamente utilizado en aplicaciones web y móviles. Aquí hay un ejemplo de cómo realizar un ataque de fuerza bruta contra una base de datos PostgreSQL:
1.**Enumeración de usuarios**: Utilice herramientas como `pg_enum` para enumerar usuarios válidos en la base de datos.
2.**Ataque de fuerza bruta**: Utilice herramientas como `Hydra` o `Patator` para realizar un ataque de fuerza bruta contra los usuarios de la base de datos PostgreSQL.
3.**Diccionarios personalizados**: Cree diccionarios personalizados con posibles contraseñas basadas en información del objetivo.
4.**Bloqueo de cuentas**: Tenga en cuenta que algunos sistemas pueden bloquear cuentas después de varios intentos fallidos de inicio de sesión.
Puedes descargar el paquete `.deb` para instalar desde [https://http.kali.org/pool/main/t/thc-pptp-bruter/](https://http.kali.org/pool/main/t/thc-pptp-bruter/)
Redis es una base de datos en memoria de código abierto que se utiliza a menudo como caché o almacén de datos en tiempo real. Es común encontrar instancias de Redis expuestas públicamente sin autenticación, lo que las hace vulnerables a ataques de fuerza bruta. Los atacantes pueden intentar adivinar contraseñas débiles o comunes para obtener acceso no autorizado a la base de datos Redis. Es importante asegurarse de que las instancias de Redis estén protegidas con contraseñas seguras y que no estén accesibles desde Internet sin autenticación adecuada.
Rexec is a simple remote execution service that can be brute-forced. It is a service that allows a user to execute commands on a remote system. Brute-forcing Rexec involves trying different username and password combinations until the correct one is found. This can be done using tools like Hydra or Medusa.
Rlogin es un protocolo de red que permite a un usuario iniciar sesión en otro host a través de una red. Es vulnerable a ataques de fuerza bruta debido a su falta de medidas de seguridad, lo que permite a los atacantes intentar múltiples combinaciones de contraseñas para obtener acceso no autorizado. Es importante implementar contramedidas como políticas de contraseñas seguras y bloqueo de cuentas después de varios intentos fallidos para mitigar este tipo de ataques.
La técnica de fuerza bruta implica probar todas las combinaciones posibles de contraseñas hasta encontrar la correcta. Puede ser efectiva pero es muy lenta y puede ser detectada fácilmente por los sistemas de seguridad.
SFTP (Secure File Transfer Protocol) is a secure way to transfer files between machines over a secure channel. It is often used as a secure alternative to FTP.
SMB (Server Message Block) es un protocolo de red utilizado para compartir recursos, como archivos e impresoras, entre nodos en una red. Es comúnmente utilizado en entornos Windows y puede ser objetivo de ataques de fuerza bruta para intentar obtener acceso no autorizado a recursos compartidos.
SOCKS (Socket Secure) es un protocolo de red que permite a un cliente en una red interna atravesar un firewall y conectarse a un servidor fuera de la red.
Brute force attacks against SQL Server involve attempting to guess usernames and passwords to gain unauthorized access. This can be done using automated tools that systematically try all possible combinations of usernames and passwords until the correct one is found. It is important to use strong and complex passwords to protect against brute force attacks.
#### Prevention
To prevent brute force attacks against SQL Server, consider implementing the following measures:
nmap -p 1433 --script ms-sql-brute --script-args mssql.domain=DOMAIN,userdb=customuser.txt,passdb=custompass.txt,ms-sql-brute.brute-windows-accounts <host>#Use domain if needed. Be careful with the number of passwords in the list, this could block accounts
msf> use auxiliary/scanner/mssql/mssql_login #Be careful, you can block accounts. If you have a domain set it and use USE_WINDOWS_ATHENT
SSH (Secure Shell) is a cryptographic network protocol for operating network services securely over an unsecured network. It is widely used for remote login and command execution.
A brute force attack is a trial-and-error method used to obtain information such as a user password or personal identification number (PIN). In a brute force attack, automated software is used to generate a large number of consecutive guesses as to the value of the desired data.
Algunos sistemas tienen fallos conocidos en la semilla aleatoria utilizada para generar material criptográfico. Esto puede resultar en un espacio de claves dramáticamente reducido que puede ser forzado con herramientas como [snowdroppe/ssh-keybrute](https://github.com/snowdroppe/ssh-keybrute). Conjuntos pregenerados de claves débiles también están disponibles, como [g0tmi1k/debian-ssh](https://github.com/g0tmi1k/debian-ssh).
El protocolo de texto STOMP es un protocolo de mensajería ampliamente utilizado que **permite una comunicación e interacción fluida con servicios populares de encolado de mensajes** como RabbitMQ, ActiveMQ, HornetQ y OpenMQ. Proporciona un enfoque estandarizado y eficiente para intercambiar mensajes y realizar diversas operaciones de mensajería.
Telnet es un protocolo de red que permite la comunicación bidireccional a través de una conexión de red. Es comúnmente utilizado en pruebas de penetración para realizar ataques de fuerza bruta contra servicios que utilizan Telnet para autenticación.
Utilice [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) para construir y **automatizar flujos de trabajo** fácilmente con las herramientas comunitarias más avanzadas del mundo.\
* [https://shuck.sh/get-shucking.php](https://shuck.sh/get-shucking.php) (MSCHAPv2/PPTP-VPN/NetNTLMv1 con/sin ESS/SSP y con cualquier valor de desafío)
Necesitas conocer el **texto plano** (o parte del texto plano) **de un archivo contenido dentro** del zip encriptado. Puedes verificar **los nombres de archivo y el tamaño de los archivos contenidos dentro** de un zip encriptado ejecutando: **`7z l encrypted.zip`**\
La técnica de fuerza bruta es un enfoque común para descifrar contraseñas de archivos PDF protegidos. Puedes usar herramientas como **pdfcrack** o **John the Ripper** para realizar ataques de fuerza bruta contra archivos PDF. Estas herramientas intentarán todas las combinaciones posibles de contraseñas hasta encontrar la correcta. Es importante tener en cuenta que la fuerza bruta puede llevar mucho tiempo, especialmente si la contraseña es larga y compleja.
Para crackear una contraseña del propietario de PDF, revisa esto: [https://blog.didierstevens.com/2022/06/27/quickpost-cracking-pdf-owner-passwords/](https://blog.didierstevens.com/2022/06/27/quickpost-cracking-pdf-owner-passwords/)
Otro tutorial de BF de Luks: [http://blog.dclabs.com.br/2020/03/bruteforcing-linux-disk-encription-luks.html?m=1](http://blog.dclabs.com.br/2020/03/bruteforcing-linux-disk-encription-luks.html?m=1)
Utiliza [https://github.com/openwall/john/blob/bleeding-jumbo/run/DPAPImk2john.py](https://github.com/openwall/john/blob/bleeding-jumbo/run/DPAPImk2john.py) y luego john
Utilice [**Trickest**](https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks) para construir y **automatizar flujos de trabajo** fácilmente con las herramientas comunitarias más avanzadas del mundo.\
* [**kwprocessor**](https://github.com/hashcat/kwprocessor)**:** Generador avanzado de secuencias de teclado con caracteres base configurables, mapa de teclas y rutas.
**Hashcat** ya viene con una **carpeta que contiene reglas** pero puedes encontrar [**otras reglas interesantes aquí**](https://github.com/kaonashi-passwords/Kaonashi/tree/master/rules).
Si la lista 1 contenía la palabra **"hello"** y la segunda contenía 2 líneas con las palabras **"world"** y **"earth"**. Se generarán las palabras `helloworld` y `helloearth`.
Brute forcing is a common technique used to crack passwords by systematically trying all possible combinations of characters until the correct one is found. In the context of cracking Linux hashes from the `/etc/shadow` file, brute forcing involves generating potential passwords and hashing them using the same algorithm as the one used in Linux to create the hash. These hashes are then compared with the target hash to find a match.
Brute forcing Linux hashes from the `/etc/shadow` file can be a time-consuming process, especially for complex passwords. It is essential to use strong wordlists and rules to increase the chances of success. Additionally, leveraging the power of tools like John the Ripper and Hashcat can significantly speed up the cracking process.
La fuerza bruta es un método comúnmente utilizado para descifrar contraseñas. Consiste en probar todas las combinaciones posibles de caracteres hasta encontrar la contraseña correcta. En el contexto de las contraseñas de Windows, la fuerza bruta se puede utilizar para descifrar hashes de contraseñas almacenados localmente en un sistema Windows. Una vez que se obtiene el hash de la contraseña, se pueden utilizar herramientas como John the Ripper o Hashcat para realizar el ataque de fuerza bruta y descifrar la contraseña original. Es importante tener en cuenta que la fuerza bruta puede ser un proceso lento y consumir muchos recursos computacionales, especialmente si la contraseña es larga y compleja.
Brute force attacks are a common method used to crack passwords by systematically trying all possible combinations until the correct one is found. This technique can also be used to crack common application hashes.
<summary><strong>Aprende hacking en AWS de cero a héroe con</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Experto en Equipos Rojos de AWS de HackTricks)</strong></a><strong>!</strong></summary>
* Si quieres ver tu **empresa anunciada en HackTricks** o **descargar HackTricks en PDF** Consulta los [**PLANES DE SUSCRIPCIÓN**](https://github.com/sponsors/carlospolop)!
* Descubre [**La Familia PEASS**](https://opensea.io/collection/the-peass-family), nuestra colección exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Únete al** 💬 [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de telegram**](https://t.me/peass) o **síguenos** en **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Comparte tus trucos de hacking enviando PRs a los** [**HackTricks**](https://github.com/carlospolop/hacktricks) y [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repositorios de github.
Utiliza [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) para construir y **automatizar flujos de trabajo** fácilmente con las herramientas comunitarias **más avanzadas** del mundo.\