hacktricks/generic-methodologies-and-resources/brute-force.md

103 KiB
Raw Blame History

Brute Force - CheatSheet


Utilisez Trickest pour construire facilement et automatiser des flux de travail alimentés par les outils communautaires les plus avancés au monde.
Obtenez un accès aujourd'hui :

{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥

Identifiants par défaut

Recherchez sur Google les identifiants par défaut de la technologie utilisée, ou essayez ces liens :

Créez vos propres dictionnaires

Trouvez autant d'informations que possible sur la cible et générez un dictionnaire personnalisé. Des outils qui peuvent aider :

Crunch

crunch 4 6 0123456789ABCDEF -o crunch1.txt #From length 4 to 6 using that alphabet
crunch 4 4 -f /usr/share/crunch/charset.lst mixalpha # Only length 4 using charset mixalpha (inside file charset.lst)

@ Lower case alpha characters
, Upper case alpha characters
% Numeric characters
^ Special characters including spac
crunch 6 8 -t ,@@^^%%

Cewl

Cewl est un outil de génération de listes de mots-clés à partir de pages Web. Il analyse le contenu des pages et extrait les mots-clés pertinents. Cela peut être utile lors de l'exécution d'une attaque par force brute, car cela permet de générer une liste de mots-clés potentiels à utiliser comme mots de passe.

Pour utiliser Cewl, vous devez spécifier l'URL de la page Web à analyser et le nombre de mots-clés à extraire. L'outil parcourt ensuite la page, extrait les mots-clés et les enregistre dans un fichier texte.

Une fois que vous avez généré la liste de mots-clés, vous pouvez l'utiliser avec d'autres outils de force brute pour tenter de deviner les mots de passe. Par exemple, vous pouvez utiliser la liste de mots-clés comme dictionnaire pour une attaque par force brute sur un système ou un compte.

Cependant, il est important de noter que l'utilisation de Cewl pour générer des listes de mots-clés ne garantit pas le succès d'une attaque par force brute. Il s'agit simplement d'un outil qui peut vous aider à générer des mots-clés potentiels à utiliser lors d'une attaque. La réussite d'une attaque par force brute dépend de nombreux autres facteurs, tels que la complexité des mots de passe cibles et les mesures de sécurité mises en place pour les protéger.

cewl example.com -m 5 -w words.txt

CUPP

Générer des mots de passe basés sur vos connaissances sur la victime (noms, dates...)

python3 cupp.py -h

Wister

Un outil de génération de listes de mots qui vous permet de fournir un ensemble de mots, vous donnant la possibilité de créer plusieurs variations à partir des mots donnés, créant ainsi une liste de mots unique et idéale à utiliser pour une cible spécifique.

python3 wister.py -w jane doe 2022 summer madrid 1998 -c 1 2 3 4 5 -o wordlist.lst

__          _______  _____ _______ ______ _____
\ \        / /_   _|/ ____|__   __|  ____|  __ \
\ \  /\  / /  | | | (___    | |  | |__  | |__) |
\ \/  \/ /   | |  \___ \   | |  |  __| |  _  /
\  /\  /   _| |_ ____) |  | |  | |____| | \ \
\/  \/   |_____|_____/   |_|  |______|_|  \_\

Version 1.0.3                    Cycurity

Generating wordlist...
[########################################] 100%
Generated 67885 lines.

Finished in 0.920s.

pydictor

Listes de mots


Utilisez Trickest pour créer et automatiser facilement des flux de travail alimentés par les outils communautaires les plus avancés au monde.
Accédez dès aujourd'hui :

{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}

Services

Classés par ordre alphabétique selon le nom du service.

AFP

nmap -p 548 --script afp-brute <IP>
msf> use auxiliary/scanner/afp/afp_login
msf> set BLANK_PASSWORDS true
msf> set USER_AS_PASS true
msf> set PASS_FILE <PATH_PASSWDS>
msf> set USER_FILE <PATH_USERS>
msf> run

AJP

L'AJP (Apache JServ Protocol) est un protocole de communication utilisé pour la communication entre un serveur web Apache et un serveur d'applications Java. Il permet aux serveurs web Apache de transmettre des requêtes et des réponses aux applications Java exécutées sur le serveur d'applications.

L'AJP utilise le port 8009 par défaut et utilise un format de message binaire pour la communication. Il est généralement utilisé pour améliorer les performances des applications Java en permettant une communication plus efficace entre le serveur web et le serveur d'applications.

Lorsqu'il est utilisé de manière incorrecte ou non sécurisée, l'AJP peut présenter des vulnérabilités qui peuvent être exploitées par des attaquants. Par exemple, une attaque par force brute peut être utilisée pour deviner les identifiants d'authentification en envoyant de nombreuses tentatives de connexion au serveur d'applications via le protocole AJP.

Il est important de sécuriser correctement la configuration de l'AJP en utilisant des mesures telles que l'authentification forte, la limitation du nombre de tentatives de connexion et la surveillance des journaux d'accès pour détecter toute activité suspecte.

nmap --script ajp-brute -p 8009 <IP>

Cassandra

Cassandra est une base de données distribuée hautement évolutive, conçue pour gérer de gros volumes de données sur de nombreux serveurs, offrant une haute disponibilité et une tolérance aux pannes. Elle utilise un modèle de données colonne et est conçue pour être résiliente aux pannes matérielles et aux pannes de réseau.

Brute Force

La méthode de force brute est une technique utilisée pour tenter de deviner un mot de passe en essayant toutes les combinaisons possibles jusqu'à ce que la bonne soit trouvée. Cette méthode est souvent utilisée lorsque d'autres méthodes, telles que l'ingénierie sociale ou l'utilisation de vulnérabilités logicielles, ne sont pas disponibles ou ne sont pas efficaces.

La force brute peut être utilisée pour attaquer des systèmes tels que des comptes utilisateur, des services en ligne ou des réseaux sans fil. Elle peut être réalisée à l'aide d'outils automatisés qui testent rapidement de nombreuses combinaisons de mots de passe, ou elle peut être effectuée manuellement en essayant différentes combinaisons de mots de passe.

Il est important de noter que la force brute est une méthode de piratage illégale et non éthique, sauf si elle est utilisée dans le cadre d'un test de pénétration autorisé. L'utilisation de la force brute pour accéder à des systèmes sans autorisation est un crime et peut entraîner des poursuites judiciaires.

nmap --script cassandra-brute -p 9160 <IP>

CouchDB

CouchDB est une base de données NoSQL open source qui utilise JSON pour stocker les données. Elle est conçue pour être distribuée et tolérante aux pannes, ce qui signifie qu'elle peut fonctionner sur plusieurs serveurs et résister à la défaillance d'un ou plusieurs d'entre eux.

CouchDB utilise une approche de réplication bidirectionnelle, ce qui signifie que les données peuvent être synchronisées entre plusieurs instances de CouchDB. Cela permet une haute disponibilité des données et facilite la mise en place de clusters de bases de données.

Lorsqu'il s'agit de pirater CouchDB, l'une des méthodes les plus courantes est l'attaque par force brute. Cette technique consiste à essayer toutes les combinaisons possibles de noms d'utilisateur et de mots de passe jusqu'à ce que la bonne combinaison soit trouvée.

Pour mener une attaque par force brute sur CouchDB, vous pouvez utiliser des outils tels que Hydra ou Medusa. Ces outils automatisent le processus en testant rapidement de nombreuses combinaisons de noms d'utilisateur et de mots de passe.

Il est important de noter que l'attaque par force brute est une méthode d'attaque très lente et bruyante. Elle peut être détectée facilement par les systèmes de détection d'intrusion et peut entraîner des mesures de sécurité supplémentaires, telles que le blocage de l'adresse IP de l'attaquant.

Il est recommandé de mettre en place des mesures de sécurité solides pour protéger CouchDB contre les attaques par force brute. Cela peut inclure l'utilisation de mots de passe forts, la limitation du nombre de tentatives de connexion et la surveillance des journaux d'accès pour détecter les activités suspectes.

En résumé, CouchDB est une base de données NoSQL distribuée et tolérante aux pannes. L'attaque par force brute est une méthode courante pour pirater CouchDB, mais elle peut être détectée facilement. Il est important de mettre en place des mesures de sécurité solides pour protéger CouchDB contre ce type d'attaque.

msf> use auxiliary/scanner/couchdb/couchdb_login
hydra -L /usr/share/brutex/wordlists/simple-users.txt -P /usr/share/brutex/wordlists/password.lst localhost -s 5984 http-get /

Registre Docker

Le registre Docker est un service qui permet de stocker et de distribuer des images Docker. Il peut être utilisé pour héberger des images personnalisées ou pour accéder à des images publiques disponibles sur Internet. Le registre Docker est essentiel pour le déploiement et la gestion des conteneurs Docker.

Attaque par force brute

L'attaque par force brute est une technique utilisée pour tenter de deviner un mot de passe en essayant toutes les combinaisons possibles jusqu'à ce que la bonne soit trouvée. Cette méthode est souvent utilisée pour accéder illégalement à des comptes ou à des systèmes protégés par mot de passe.

Dans le contexte du registre Docker, une attaque par force brute peut être utilisée pour tenter de deviner le mot de passe d'un compte utilisateur afin de compromettre le registre et d'accéder aux images stockées. Cette attaque peut être réalisée en utilisant des outils automatisés qui testent de manière itérative différentes combinaisons de mots de passe jusqu'à ce que le bon soit trouvé.

Pour se protéger contre les attaques par force brute, il est recommandé d'utiliser des mots de passe forts et de mettre en place des mesures de sécurité supplémentaires telles que la limitation du nombre de tentatives de connexion, l'utilisation de l'authentification à deux facteurs et la surveillance des journaux d'accès pour détecter les activités suspectes.

Il est également important de garder le registre Docker à jour en installant les dernières mises à jour de sécurité et en suivant les meilleures pratiques de sécurité recommandées par le fournisseur du registre. En prenant ces mesures, vous pouvez réduire considérablement le risque d'une attaque par force brute réussie sur votre registre Docker.

hydra -L /usr/share/brutex/wordlists/simple-users.txt  -P /usr/share/brutex/wordlists/password.lst 10.10.10.10 -s 5000 https-get /v2/

Elasticsearch

Elasticsearch est un moteur de recherche et d'analyse de données distribué, basé sur Apache Lucene. Il est conçu pour être rapide, évolutif et facile à utiliser. Elasticsearch est souvent utilisé pour l'indexation et la recherche de grands volumes de données non structurées, tels que des logs, des documents JSON et des données textuelles.

Brute Force

La méthode de force brute est une technique utilisée pour tenter de deviner un mot de passe en essayant toutes les combinaisons possibles jusqu'à ce que la bonne soit trouvée. Cette méthode est souvent utilisée lorsque les autres méthodes de récupération de mot de passe échouent. La force brute peut être utilisée pour attaquer des systèmes vulnérables en essayant de deviner les identifiants d'accès ou les mots de passe.

Lorsqu'il s'agit d'Elasticsearch, la force brute peut être utilisée pour tenter de deviner les identifiants d'accès à l'interface d'administration ou à l'API REST. Cela peut être fait en utilisant des outils automatisés qui essaient différentes combinaisons d'identifiants et de mots de passe jusqu'à ce qu'ils trouvent les bons.

Il est important de noter que l'utilisation de la force brute pour accéder à un système sans autorisation est illégale et peut entraîner des conséquences juridiques graves. La force brute ne doit être utilisée que dans le cadre d'un test de pénétration autorisé, où vous avez obtenu une autorisation écrite pour tester la sécurité d'un système.

hydra -L /usr/share/brutex/wordlists/simple-users.txt -P /usr/share/brutex/wordlists/password.lst localhost -s 9200 http-get /

FTP

Le protocole FTP (File Transfer Protocol) est un protocole standard utilisé pour transférer des fichiers entre un client et un serveur sur un réseau. Il est largement utilisé pour le partage de fichiers et la gestion de sites web.

Attaque par force brute

L'attaque par force brute est une technique couramment utilisée pour tenter de deviner un mot de passe en essayant toutes les combinaisons possibles jusqu'à ce que la bonne soit trouvée. Dans le contexte du protocole FTP, une attaque par force brute peut être utilisée pour essayer de deviner le mot de passe d'un compte FTP en essayant différentes combinaisons de caractères.

Méthodologie

Voici une méthodologie générale pour mener une attaque par force brute sur un serveur FTP :

  1. Identifier la cible : déterminez l'adresse IP ou le nom de domaine du serveur FTP que vous souhaitez attaquer.

  2. Collecte d'informations : recueillez des informations sur la cible, telles que les noms d'utilisateur couramment utilisés, les mots de passe courants et les schémas de nommage.

  3. Sélection d'un outil : choisissez un outil d'attaque par force brute adapté à vos besoins. Certains outils populaires incluent Hydra, Medusa et Ncrack.

  4. Configuration de l'outil : configurez l'outil en spécifiant l'adresse IP de la cible, le port FTP (généralement le port 21) et les listes de noms d'utilisateur et de mots de passe à utiliser.

  5. Lancement de l'attaque : exécutez l'outil d'attaque par force brute pour commencer à essayer différentes combinaisons de noms d'utilisateur et de mots de passe.

  6. Analyse des résultats : analysez les résultats de l'attaque pour déterminer si un mot de passe valide a été trouvé. Si c'est le cas, vous pouvez utiliser ces informations pour accéder au serveur FTP.

Contre-mesures

Pour se protéger contre les attaques par force brute sur un serveur FTP, voici quelques contre-mesures recommandées :

  • Utilisez des mots de passe forts : choisissez des mots de passe longs et complexes qui sont difficiles à deviner.

  • Limitez les tentatives de connexion : configurez le serveur FTP pour limiter le nombre de tentatives de connexion autorisées dans un certain laps de temps.

  • Utilisez des outils de détection d'intrusion : utilisez des outils de détection d'intrusion pour surveiller les activités suspectes et bloquer les adresses IP qui effectuent des attaques par force brute.

  • Mettez à jour régulièrement : assurez-vous de maintenir votre serveur FTP à jour avec les derniers correctifs de sécurité pour éviter les vulnérabilités connues.

En suivant ces contre-mesures, vous pouvez renforcer la sécurité de votre serveur FTP et réduire les risques d'attaque par force brute.

hydra -l root -P passwords.txt [-t 32] <IP> ftp
ncrack -p 21 --user root -P passwords.txt <IP> [-T 5]
medusa -u root -P 500-worst-passwords.txt -h <IP> -M ftp

Brute force générique HTTP

WFuzz

Authentification de base HTTP

hydra -L /usr/share/brutex/wordlists/simple-users.txt -P /usr/share/brutex/wordlists/password.lst sizzle.htb.local http-get /certsrv/
# Use https-get mode for https
medusa -h <IP> -u <username> -P  <passwords.txt> -M  http -m DIR:/path/to/auth -T 10

HTTP - Formulaire de soumission (POST)

L'attaque par force brute est une technique couramment utilisée pour tenter de deviner les informations d'identification d'un utilisateur en testant toutes les combinaisons possibles de mots de passe. Cette méthode peut être utilisée pour attaquer les formulaires de soumission HTTP.

L'attaque par force brute sur un formulaire de soumission HTTP consiste à envoyer des requêtes POST répétées au serveur, en essayant différentes valeurs pour les champs du formulaire, généralement le nom d'utilisateur et le mot de passe. L'attaquant utilise un programme automatisé pour envoyer ces requêtes, en modifiant les valeurs des champs à chaque itération.

Pour mener une attaque par force brute sur un formulaire de soumission HTTP, vous pouvez utiliser des outils tels que Hydra, Burp Suite ou OWASP ZAP. Ces outils vous permettent de spécifier les valeurs à tester pour chaque champ du formulaire, ainsi que les paramètres de la requête POST.

Lors de l'exécution d'une attaque par force brute sur un formulaire de soumission HTTP, il est important de prendre en compte les mesures de sécurité mises en place par le serveur. Certains serveurs peuvent limiter le nombre de tentatives de connexion, bloquer les adresses IP après un certain nombre d'échecs ou utiliser des mécanismes de protection supplémentaires tels que des captchas.

Il est également important de noter que l'attaque par force brute est une activité illégale, sauf si elle est effectuée dans le cadre d'un test de pénétration autorisé. L'utilisation de cette technique sans autorisation peut entraîner des conséquences juridiques graves.

hydra -L /usr/share/brutex/wordlists/simple-users.txt -P /usr/share/brutex/wordlists/password.lst domain.htb  http-post-form "/path/index.php:name=^USER^&password=^PASS^&enter=Sign+in:Login name or password is incorrect" -V
# Use https-post-form mode for https

Pour https, vous devez changer de "http-post-form" à "https-post-form"

HTTP - CMS -- (W)ordpress, (J)oomla ou (D)rupal ou (M)oodle

cmsmap -f W/J/D/M -u a -p a https://wordpress.com

IMAP

IMAP (Internet Message Access Protocol) est un protocole de messagerie électronique utilisé pour récupérer les e-mails à partir d'un serveur de messagerie. Contrairement au protocole POP3, qui télécharge les e-mails sur l'appareil local, IMAP permet aux utilisateurs de gérer leurs e-mails directement sur le serveur. Cela signifie que les modifications apportées aux e-mails, telles que la suppression ou le déplacement dans des dossiers, sont synchronisées avec le serveur.

Lorsqu'il s'agit de piratage, IMAP peut être exploité en utilisant des techniques de force brute pour deviner les mots de passe des comptes de messagerie. La méthode de force brute consiste à essayer toutes les combinaisons possibles de mots de passe jusqu'à ce que le bon soit trouvé. Cela peut être fait en utilisant des outils automatisés qui testent rapidement de nombreuses combinaisons.

Il est important de noter que l'utilisation de la force brute pour pirater des comptes de messagerie est illégale et peut entraîner des conséquences juridiques graves. Les pirates informatiques éthiques, également connus sous le nom de testeurs de pénétration, peuvent utiliser des techniques de force brute dans le cadre d'un test de sécurité autorisé pour évaluer la vulnérabilité d'un système.

hydra -l USERNAME -P /path/to/passwords.txt -f <IP> imap -V
hydra -S -v -l USERNAME -P /path/to/passwords.txt -s 993 -f <IP> imap -V
nmap -sV --script imap-brute -p <PORT> <IP>

IRC (Internet Relay Chat) est un protocole de communication en temps réel largement utilisé pour la messagerie instantanée et les discussions en groupe. Il permet aux utilisateurs de se connecter à des serveurs IRC et de rejoindre des canaux de discussion pour communiquer avec d'autres utilisateurs. Les clients IRC sont disponibles pour une variété de plates-formes et offrent des fonctionnalités telles que la messagerie privée, les salons de discussion et la possibilité de partager des fichiers. IRC est souvent utilisé par les communautés en ligne, les développeurs de logiciels et les passionnés de technologie pour discuter, collaborer et obtenir de l'aide.

nmap -sV --script irc-brute,irc-sasl-brute --script-args userdb=/path/users.txt,passdb=/path/pass.txt -p <PORT> <IP>

ISCSI

L'iSCSI (Internet Small Computer System Interface) est un protocole de stockage en réseau qui permet aux ordinateurs de se connecter à des ressources de stockage distantes sur un réseau IP. Il permet aux utilisateurs d'accéder à des disques durs, des bandes magnétiques et d'autres périphériques de stockage à distance comme s'ils étaient connectés localement. L'iSCSI utilise le protocole TCP/IP pour transférer les données entre l'initiateur (l'ordinateur client) et la cible (le périphérique de stockage distant). Cette technologie est largement utilisée dans les environnements de stockage en réseau pour sa simplicité et sa flexibilité.

nmap -sV --script iscsi-brute --script-args userdb=/var/usernames.txt,passdb=/var/passwords.txt -p 3260 <IP>

JWT

JSON Web Tokens (JWT) sont un moyen populaire d'authentification et d'échange de données sécurisé entre des parties. Ils sont généralement utilisés pour authentifier les utilisateurs dans les applications web et les services API.

Un JWT est composé de trois parties : l'en-tête, la charge utile et la signature. L'en-tête contient des informations sur le type de token et l'algorithme de signature utilisé. La charge utile contient les données que vous souhaitez échanger ou stocker. La signature est utilisée pour vérifier l'intégrité du token.

L'une des vulnérabilités courantes liées aux JWT est l'attaque par force brute. Cette attaque consiste à essayer toutes les combinaisons possibles de clés secrètes pour trouver la bonne. Les attaquants peuvent utiliser des dictionnaires de mots de passe couramment utilisés ou générer des clés aléatoires pour tenter de casser la signature du JWT.

Pour se protéger contre les attaques par force brute, il est important de choisir une clé secrète suffisamment longue et complexe. Il est également recommandé d'utiliser des algorithmes de hachage forts pour la signature du JWT. De plus, la mise en place de mécanismes de verrouillage des comptes après un certain nombre de tentatives infructueuses peut également aider à prévenir les attaques par force brute.

En résumé, les JWT sont un moyen pratique d'authentification et d'échange de données sécurisé, mais il est essentiel de prendre des mesures pour se protéger contre les attaques par force brute et de choisir des clés secrètes solides pour garantir la sécurité de vos applications et services.

#hashcat
hashcat -m 16500 -a 0 jwt.txt .\wordlists\rockyou.txt

#https://github.com/Sjord/jwtcrack
python crackjwt.py eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJkYXRhIjoie1widXNlcm5hbWVcIjpcImFkbWluXCIsXCJyb2xlXCI6XCJhZG1pblwifSJ9.8R-KVuXe66y_DXVOVgrEqZEoadjBnpZMNbLGhM8YdAc /usr/share/wordlists/rockyou.txt

#John
john jwt.txt --wordlist=wordlists.txt --format=HMAC-SHA256

#https://github.com/ticarpi/jwt_tool
python3 jwt_tool.py -d wordlists.txt <JWT token>

#https://github.com/brendan-rius/c-jwt-cracker
./jwtcrack eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJkYXRhIjoie1widXNlcm5hbWVcIjpcImFkbWluXCIsXCJyb2xlXCI6XCJhZG1pblwifSJ9.8R-KVuXe66y_DXVOVgrEqZEoadjBnpZMNbLGhM8YdAc 1234567890 8

#https://github.com/mazen160/jwt-pwn
python3 jwt-cracker.py -jwt eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJkYXRhIjoie1widXNlcm5hbWVcIjpcImFkbWluXCIsXCJyb2xlXCI6XCJhZG1pblwifSJ9.8R-KVuXe66y_DXVOVgrEqZEoadjBnpZMNbLGhM8YdAc -w wordlist.txt

#https://github.com/lmammino/jwt-cracker
jwt-cracker "eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJzdWIiOiIxMjM0NTY3ODkwIiwibmFtZSI6IkpvaG4gRG9lIiwiYWRtaW4iOnRydWV9.TJVA95OrM7E2cBab30RMHrHDcEfxjoYZgeFONFh7HgQ" "abcdefghijklmnopqrstuwxyz" 6

LDAP

LDAP (Lightweight Directory Access Protocol) est un protocole de communication utilisé pour accéder et gérer des services d'annuaire. Il est couramment utilisé pour rechercher et authentifier des utilisateurs dans un système d'annuaire. Les attaques de force brute contre les serveurs LDAP sont une méthode courante utilisée par les hackers pour tenter de deviner les mots de passe des utilisateurs.

L'attaque de force brute consiste à essayer toutes les combinaisons possibles de mots de passe jusqu'à ce que le bon soit trouvé. Les hackers utilisent souvent des dictionnaires de mots de passe couramment utilisés ou génèrent des mots de passe aléatoires pour mener cette attaque.

Pour se protéger contre les attaques de force brute LDAP, il est recommandé de mettre en place des politiques de mot de passe solides, telles que l'utilisation de mots de passe longs et complexes, ainsi que la mise en œuvre de mécanismes de verrouillage des comptes après un certain nombre de tentatives infructueuses.

Il est également important de garder les serveurs LDAP à jour avec les derniers correctifs de sécurité et de surveiller les journaux d'activité pour détecter toute activité suspecte. Enfin, l'utilisation de mesures de sécurité supplémentaires telles que l'authentification à deux facteurs peut renforcer la sécurité des serveurs LDAP.

nmap --script ldap-brute -p 389 <IP>

MQTT

MQTT (Message Queuing Telemetry Transport) est un protocole de messagerie léger et simple conçu pour les appareils à faible puissance et à faible bande passante. Il est largement utilisé dans l'Internet des objets (IoT) pour la communication entre les appareils connectés.

Le protocole MQTT utilise un modèle de publication/abonnement, où les appareils peuvent publier des messages sur des sujets spécifiques et s'abonner à des sujets pour recevoir des messages. Les messages sont généralement de petites tailles et peuvent être envoyés de manière asynchrone.

L'une des méthodes couramment utilisées pour attaquer les systèmes MQTT est l'attaque par force brute. Cette méthode consiste à essayer toutes les combinaisons possibles de noms d'utilisateur et de mots de passe pour accéder à un système MQTT. Les attaquants utilisent souvent des dictionnaires de mots de passe couramment utilisés ou des techniques de génération de mots de passe pour automatiser cette attaque.

Pour se protéger contre les attaques par force brute sur MQTT, il est recommandé de mettre en place des mesures de sécurité telles que l'utilisation de mots de passe forts, la limitation du nombre de tentatives de connexion, la mise en place de listes blanches d'adresses IP autorisées, et la surveillance des journaux d'activité pour détecter les tentatives d'attaque.

Il est également important de garder à jour les versions du logiciel MQTT utilisé, car les nouvelles versions peuvent inclure des correctifs de sécurité pour contrer les attaques connues. Enfin, il est recommandé de limiter l'accès aux systèmes MQTT uniquement aux utilisateurs autorisés et de mettre en place des mécanismes d'authentification forte tels que l'utilisation de certificats SSL/TLS.

ncrack mqtt://127.0.0.1 --user test P /root/Desktop/pass.txt -v

Mongo

Mongo est une base de données NoSQL populaire qui est souvent utilisée dans les applications web. Il est important de noter que Mongo est vulnérable aux attaques de force brute si des mesures de sécurité appropriées ne sont pas mises en place.

La force brute est une technique d'attaque où un attaquant essaie de deviner un mot de passe en essayant toutes les combinaisons possibles jusqu'à ce qu'il trouve la bonne. Dans le cas de Mongo, cela signifie essayer différentes combinaisons de noms d'utilisateur et de mots de passe jusqu'à ce que l'accès soit accordé.

Il existe plusieurs outils disponibles pour mener des attaques de force brute contre Mongo, tels que Hydra et Nmap. Ces outils peuvent automatiser le processus d'essai de différentes combinaisons de noms d'utilisateur et de mots de passe.

Pour se protéger contre les attaques de force brute, il est recommandé de prendre les mesures suivantes :

  • Utiliser des mots de passe forts et uniques pour les comptes Mongo.
  • Mettre en place des politiques de verrouillage des comptes après un certain nombre de tentatives de connexion infructueuses.
  • Utiliser des outils de détection d'intrusion pour surveiller les tentatives d'attaque de force brute.
  • Mettre à jour régulièrement Mongo avec les derniers correctifs de sécurité.

En suivant ces bonnes pratiques de sécurité, vous pouvez réduire considérablement le risque d'une attaque de force brute réussie contre votre base de données Mongo.

nmap -sV --script mongodb-brute -n -p 27017 <IP>
use auxiliary/scanner/mongodb/mongodb_login

MySQL

La méthode de force brute est une technique couramment utilisée pour tenter de deviner les mots de passe d'une base de données MySQL. Cette méthode consiste à essayer toutes les combinaisons possibles de mots de passe jusqu'à ce que le bon soit trouvé.

Il existe plusieurs outils disponibles pour effectuer une attaque de force brute sur une base de données MySQL. Certains de ces outils sont spécifiquement conçus pour MySQL, tandis que d'autres peuvent être utilisés pour attaquer d'autres types de bases de données.

Lors de l'exécution d'une attaque de force brute sur une base de données MySQL, il est important de prendre en compte certaines considérations. Tout d'abord, il est essentiel de disposer d'une liste de mots de passe couramment utilisés, car de nombreux utilisateurs choisissent des mots de passe faibles et prévisibles. De plus, il est recommandé de limiter le nombre de tentatives de connexion pour éviter de déclencher des mesures de sécurité telles que le blocage de l'adresse IP.

Il est également important de noter que l'utilisation de la méthode de force brute pour accéder à une base de données MySQL sans autorisation est illégale et peut entraîner des conséquences juridiques graves. Par conséquent, il est essentiel de toujours obtenir une autorisation légale avant de procéder à une attaque de force brute sur une base de données MySQL.

# hydra
hydra -L usernames.txt -P pass.txt <IP> mysql

# msfconsole
msf> use auxiliary/scanner/mysql/mysql_login; set VERBOSE false

# medusa
medusa -h <IP/Host> -u <username> -P <password_list> <-f | to stop medusa on first success attempt> -t <threads> -M mysql

Brute Force

La méthode de force brute est une technique couramment utilisée en piratage pour tenter de deviner un mot de passe en essayant toutes les combinaisons possibles jusqu'à ce que la bonne soit trouvée. Cette méthode est souvent utilisée lorsque d'autres méthodes, telles que l'ingénierie sociale ou l'exploitation de vulnérabilités, ont échoué.

Dans le contexte d'OracleSQL, la force brute peut être utilisée pour tenter de deviner les mots de passe des utilisateurs d'une base de données Oracle. Cela peut être fait en utilisant des outils automatisés qui génèrent et testent des combinaisons de mots de passe, ou en écrivant un script personnalisé pour effectuer cette tâche.

Il est important de noter que la force brute est une méthode très lente et inefficace, car elle nécessite de tester un grand nombre de combinaisons possibles. De plus, elle peut être détectée par des systèmes de détection d'intrusion et peut entraîner des conséquences légales si elle est utilisée sans autorisation.

Il est recommandé d'utiliser d'autres méthodes plus sophistiquées, telles que l'exploitation de vulnérabilités connues ou l'utilisation de techniques d'ingénierie sociale, pour obtenir l'accès à une base de données Oracle. La force brute ne devrait être utilisée qu'en dernier recours, et uniquement avec l'autorisation appropriée.

patator oracle_login sid=<SID> host=<IP> user=FILE0 password=FILE1 0=users-oracle.txt 1=pass-oracle.txt -x ignore:code=ORA-01017

./odat.py passwordguesser -s $SERVER -d $SID
./odat.py passwordguesser -s $MYSERVER -p $PORT --accounts-file accounts_multiple.txt

#msf1
msf> use admin/oracle/oracle_login
msf> set RHOSTS <IP>
msf> set RPORT 1521
msf> set SID <SID>

#msf2, this option uses nmap and it fails sometimes for some reason
msf> use scanner/oracle/oracle_login
msf> set RHOSTS <IP>
msf> set RPORTS 1521
msf> set SID <SID>

#for some reason nmap fails sometimes when executing this script
nmap --script oracle-brute -p 1521 --script-args oracle-brute.sid=<SID> <IP>

Pour utiliser oracle_login avec patator, vous devez installer :

pip3 install cx_Oracle --upgrade

Bruteforce du hash OracleSQL hors ligne (versions 11.1.0.6, 11.1.0.7, 11.2.0.1, 11.2.0.2, et 11.2.0.3) :

nmap -p1521 --script oracle-brute-stealth --script-args oracle-brute-stealth.sid=DB11g -n 10.11.21.30

POP

Le protocole POP (Post Office Protocol) est un protocole utilisé pour récupérer les e-mails à partir d'un serveur de messagerie. Il est couramment utilisé pour accéder aux boîtes aux lettres électroniques à l'aide de clients de messagerie tels que Microsoft Outlook.

Attaque par force brute

L'attaque par force brute est une méthode utilisée pour tenter de deviner un mot de passe en essayant toutes les combinaisons possibles jusqu'à ce que la bonne soit trouvée. Dans le contexte du protocole POP, une attaque par force brute peut être utilisée pour essayer de deviner le mot de passe d'un compte de messagerie POP en essayant différentes combinaisons de mots de passe.

Méthodologie

  1. Identifier la cible : déterminer l'adresse IP du serveur de messagerie POP cible.

  2. Collecte d'informations : recueillir des informations sur la cible, telles que les noms d'utilisateur possibles et les mots de passe couramment utilisés.

  3. Configuration de l'outil de force brute : configurer un outil de force brute tel que Hydra pour effectuer l'attaque.

  4. Lancement de l'attaque : lancer l'attaque en utilisant l'outil de force brute pour essayer différentes combinaisons de mots de passe.

  5. Analyse des résultats : analyser les résultats de l'attaque pour déterminer si le mot de passe a été trouvé avec succès.

  6. Post-exploitation : une fois le mot de passe trouvé, accéder à la boîte aux lettres électronique cible et effectuer les actions nécessaires, telles que la récupération des e-mails.

Contre-mesures

Pour se protéger contre les attaques par force brute sur les serveurs POP, il est recommandé de prendre les mesures suivantes :

  • Utiliser des mots de passe forts et uniques pour les comptes de messagerie POP.

  • Mettre en place des politiques de verrouillage de compte après un certain nombre de tentatives de connexion infructueuses.

  • Utiliser des outils de détection d'intrusion pour surveiller les activités suspectes sur le serveur POP.

  • Mettre à jour régulièrement le serveur de messagerie POP avec les derniers correctifs de sécurité.

En suivant ces contre-mesures, il est possible de réduire considérablement le risque d'une attaque par force brute réussie sur un serveur POP.

hydra -l USERNAME -P /path/to/passwords.txt -f <IP> pop3 -V
hydra -S -v -l USERNAME -P /path/to/passwords.txt -s 995 -f <IP> pop3 -V

PostgreSQL

PostgreSQL est un système de gestion de base de données relationnelle open source. Il est largement utilisé dans les applications web et est connu pour sa fiabilité, sa robustesse et sa conformité aux normes SQL. PostgreSQL prend en charge de nombreuses fonctionnalités avancées telles que les transactions ACID, les vues matérialisées, les index fonctionnels et les procédures stockées.

Lorsqu'il s'agit de pirater une base de données PostgreSQL, l'une des méthodes les plus courantes est l'attaque par force brute. Cette technique consiste à essayer toutes les combinaisons possibles de mots de passe jusqu'à ce que le bon soit trouvé. Pour mener une attaque par force brute contre une base de données PostgreSQL, vous pouvez utiliser des outils tels que Hydra ou Medusa.

Cependant, il est important de noter que l'attaque par force brute est une méthode très lente et inefficace, surtout si le mot de passe est complexe et long. De plus, cette méthode peut être détectée par des systèmes de détection d'intrusion et peut entraîner le blocage de l'adresse IP de l'attaquant.

Il est donc recommandé d'utiliser d'autres méthodes de piratage plus avancées et sophistiquées pour compromettre une base de données PostgreSQL, telles que l'injection SQL, l'exploitation de vulnérabilités connues ou l'utilisation de mots de passe par défaut. Ces méthodes sont généralement plus rapides et plus efficaces que l'attaque par force brute.

hydra -L /root/Desktop/user.txt P /root/Desktop/pass.txt <IP> postgres
medusa -h <IP> U /root/Desktop/user.txt P /root/Desktop/pass.txt M postgres
ncrack v U /root/Desktop/user.txt P /root/Desktop/pass.txt <IP>:5432
patator pgsql_login host=<IP> user=FILE0 0=/root/Desktop/user.txt password=FILE1 1=/root/Desktop/pass.txt
use auxiliary/scanner/postgres/postgres_login
nmap -sV --script pgsql-brute --script-args userdb=/var/usernames.txt,passdb=/var/passwords.txt -p 5432 <IP>

PPTP

Vous pouvez télécharger le package .deb à installer depuis https://http.kali.org/pool/main/t/thc-pptp-bruter/

sudo dpkg -i thc-pptp-bruter*.deb #Install the package
cat rockyou.txt | thc-pptp-bruter u <Username> <IP>

RDP

RDP (Remote Desktop Protocol) est un protocole de communication utilisé pour accéder à distance à un ordinateur. Il permet à un utilisateur de se connecter à un ordinateur distant et d'interagir avec lui comme s'il était physiquement présent devant lui.

Le brute-forcing RDP est une technique utilisée pour tenter de deviner les identifiants de connexion RDP en essayant différentes combinaisons de noms d'utilisateur et de mots de passe. Cette méthode est souvent utilisée par les attaquants pour accéder illégalement à des systèmes distants.

Il existe plusieurs outils disponibles pour effectuer des attaques de brute-forcing RDP, tels que Hydra, Medusa et Crowbar. Ces outils automatisent le processus de tentative de connexion en utilisant une liste de noms d'utilisateur et de mots de passe préalablement collectés ou générés.

Il est important de noter que le brute-forcing RDP est une activité illégale, sauf si elle est effectuée dans le cadre d'un test d'intrusion autorisé. Les professionnels de la sécurité utilisent cette technique pour évaluer la sécurité des systèmes et identifier les vulnérabilités potentielles.

ncrack -vv --user <User> -P pwds.txt rdp://<IP>
hydra -V -f -L <userslist> -P <passwlist> rdp://<IP>

Redis

Redis est une base de données en mémoire open-source qui peut être utilisée comme cache, système de messagerie et stockage de données clé-valeur. Il est connu pour sa haute performance et sa simplicité d'utilisation.

Attaque par force brute

L'attaque par force brute est une technique utilisée pour tenter de deviner un mot de passe ou une clé en essayant toutes les combinaisons possibles jusqu'à ce que la bonne soit trouvée. Cette méthode est souvent utilisée lorsque les autres méthodes d'attaque échouent.

Dans le contexte de Redis, une attaque par force brute peut être utilisée pour tenter de deviner une clé ou une valeur spécifique en essayant différentes combinaisons jusqu'à ce que la bonne soit trouvée. Cela peut être particulièrement dangereux si l'attaquant parvient à deviner une clé d'administration, car cela lui donnerait un contrôle total sur la base de données Redis.

Pour se protéger contre les attaques par force brute, il est recommandé de mettre en place des mesures de sécurité telles que des politiques de mot de passe solides, des mécanismes de verrouillage après un certain nombre de tentatives infructueuses et la surveillance des journaux d'activité pour détecter les tentatives d'attaque.

Il est également important de garder Redis à jour avec les dernières versions et correctifs de sécurité pour éviter les vulnérabilités connues qui pourraient être exploitées lors d'une attaque par force brute.

msf> use auxiliary/scanner/redis/redis_login
nmap --script redis-brute -p 6379 <IP>
hydra P /path/pass.txt redis://<IP>:<PORT> # 6379 is the default

Rexec

Le protocole Rexec (Remote Execution) est un protocole de communication utilisé pour exécuter des commandes à distance sur un système distant. Il permet à un utilisateur distant de se connecter à un serveur distant et d'exécuter des commandes sur ce serveur en utilisant son propre compte d'utilisateur.

Le protocole Rexec utilise généralement le port 512 pour la communication. Lorsqu'un utilisateur se connecte à un serveur distant via Rexec, il est invité à fournir ses informations d'identification (nom d'utilisateur et mot de passe) pour s'authentifier.

Une fois authentifié, l'utilisateur peut exécuter des commandes sur le serveur distant. Cependant, le protocole Rexec ne chiffre pas les données transmises, ce qui signifie que les informations d'identification et les commandes sont envoyées en texte clair. Cela rend le protocole Rexec vulnérable aux attaques de type interception ou sniffing.

Les attaquants peuvent utiliser des techniques de force brute pour tenter de deviner les informations d'identification d'un utilisateur et accéder illégalement à un serveur distant via Rexec. La force brute consiste à essayer toutes les combinaisons possibles de noms d'utilisateur et de mots de passe jusqu'à ce que la bonne combinaison soit trouvée.

Pour se protéger contre les attaques de force brute, il est recommandé d'utiliser des mots de passe forts et de mettre en place des mesures de sécurité supplémentaires, telles que l'authentification à deux facteurs. De plus, il est recommandé d'utiliser des protocoles de communication sécurisés, tels que SSH (Secure Shell), qui chiffrent les données transmises et offrent une meilleure sécurité que le protocole Rexec.

hydra -l <username> -P <password_file> rexec://<Victim-IP> -v -V

Rlogin

Le protocole Rlogin (Remote Login) est un protocole de communication utilisé pour se connecter à distance à un système Unix. Il permet aux utilisateurs d'accéder à une machine distante et d'exécuter des commandes à partir de leur propre terminal.

Le protocole Rlogin utilise un mécanisme d'authentification basé sur un nom d'utilisateur et un mot de passe. Cependant, il est connu pour être vulnérable aux attaques par force brute, où un attaquant tente de deviner le mot de passe en essayant différentes combinaisons.

Les attaques par force brute contre le protocole Rlogin peuvent être effectuées à l'aide d'outils spécifiques, tels que Hydra ou Medusa, qui automatisent le processus de deviner les mots de passe en testant différentes combinaisons à grande vitesse.

Pour se protéger contre les attaques par force brute, il est recommandé de prendre les mesures suivantes :

  • Utiliser des mots de passe forts et uniques pour chaque compte utilisateur.
  • Mettre en place des politiques de verrouillage de compte après un certain nombre de tentatives de connexion infructueuses.
  • Utiliser des outils de détection d'intrusion pour surveiller les tentatives d'attaques par force brute.
  • Mettre en place des pare-feu pour limiter l'accès au protocole Rlogin depuis des adresses IP spécifiques.

En suivant ces bonnes pratiques de sécurité, vous pouvez réduire considérablement les risques d'attaques par force brute contre le protocole Rlogin.

hydra -l <username> -P <password_file> rlogin://<Victim-IP> -v -V

Rsh

Le Rsh (Remote Shell) est un protocole de communication qui permet d'exécuter des commandes sur un ordinateur distant. Il est souvent utilisé pour l'administration à distance des systèmes Unix. Cependant, en raison de ses vulnérabilités de sécurité, il est généralement déconseillé d'utiliser le Rsh.

L'une des attaques courantes utilisant le Rsh est l'attaque par force brute. Cette attaque consiste à essayer toutes les combinaisons possibles de mots de passe jusqu'à ce que le bon soit trouvé. Les attaquants utilisent souvent des dictionnaires de mots de passe pour automatiser ce processus.

Pour se protéger contre les attaques par force brute, il est recommandé de désactiver le Rsh et de mettre en place des mesures de sécurité telles que des politiques de mots de passe solides, des verrouillages de compte après un certain nombre de tentatives infructueuses et des mécanismes de détection d'intrusion pour détecter les activités suspectes.

hydra -L <Username_list> rsh://<Victim_IP> -v -V

http://pentestmonkey.net/tools/misc/rsh-grind

Rsync

Rsync est un outil de synchronisation de fichiers qui permet de copier et de synchroniser des données entre des systèmes distants. Il est couramment utilisé pour sauvegarder des fichiers, mettre à jour des sites web et transférer des fichiers entre des serveurs. Rsync utilise un algorithme de transfert de données efficace qui ne transfère que les parties modifiées des fichiers, ce qui le rend rapide et économique en termes de bande passante. Il prend en charge diverses options de configuration pour personnaliser le processus de synchronisation. Rsync peut être utilisé en ligne de commande ou via une interface graphique.

nmap -sV --script rsync-brute --script-args userdb=/var/usernames.txt,passdb=/var/passwords.txt -p 873 <IP>

RTSP

Le protocole RTSP (Real Time Streaming Protocol) est un protocole de communication utilisé pour le streaming en temps réel de données multimédias, telles que l'audio et la vidéo, sur des réseaux IP. Il permet aux clients de contrôler la lecture des médias, tels que la lecture, la pause, l'avance rapide et le retour en arrière.

Le protocole RTSP utilise généralement le port 554 pour la communication. Il fonctionne en utilisant une architecture client-serveur, où le client envoie des requêtes au serveur pour contrôler la lecture des médias. Le serveur répond ensuite avec les informations demandées ou les flux de données multimédias.

Le protocole RTSP peut être utilisé pour diffuser des médias en direct ou pour accéder à des médias stockés sur un serveur. Il est largement utilisé dans les applications de streaming en direct, telles que les webcams, les systèmes de surveillance et les services de diffusion en continu.

En raison de sa nature de protocole en temps réel, le RTSP peut être utilisé pour des attaques de force brute. Les attaquants peuvent tenter de deviner les identifiants de connexion en envoyant de nombreuses combinaisons de noms d'utilisateur et de mots de passe au serveur RTSP. Cette méthode, connue sous le nom de "brute force", peut être utilisée pour accéder illégalement à des flux de médias protégés ou pour compromettre la sécurité d'un système.

hydra -l root -P passwords.txt <IP> rtsp

SNMP

Le protocole SNMP (Simple Network Management Protocol) est un protocole largement utilisé pour la gestion et la surveillance des réseaux. Il permet aux administrateurs réseau de collecter des informations sur les périphériques réseau, tels que les routeurs, les commutateurs et les serveurs, ainsi que de configurer et de contrôler ces périphériques à distance.

Le SNMP utilise un modèle de gestion basé sur des agents et des gestionnaires. Les agents SNMP sont des logiciels installés sur les périphériques réseau qui collectent et stockent des informations sur l'état et les performances du périphérique. Les gestionnaires SNMP sont des applications qui se connectent aux agents SNMP pour récupérer et analyser les informations collectées.

L'une des méthodes couramment utilisées pour attaquer les systèmes SNMP est l'attaque par force brute. Cette technique consiste à essayer toutes les combinaisons possibles de noms d'utilisateur et de mots de passe pour accéder à un périphérique SNMP. Les attaquants utilisent souvent des dictionnaires de mots de passe préalablement compilés pour automatiser le processus de force brute.

Pour se protéger contre les attaques par force brute SNMP, il est recommandé de prendre les mesures suivantes :

  • Utiliser des noms d'utilisateur et des mots de passe forts et uniques pour les périphériques SNMP.
  • Limiter l'accès SNMP aux adresses IP autorisées uniquement.
  • Mettre en place des mécanismes de détection d'intrusion pour surveiller les tentatives d'attaque par force brute.
  • Mettre à jour régulièrement les périphériques SNMP avec les derniers correctifs de sécurité.

En suivant ces bonnes pratiques, les administrateurs réseau peuvent renforcer la sécurité de leurs systèmes SNMP et réduire les risques d'attaques par force brute.

msf> use auxiliary/scanner/snmp/snmp_login
nmap -sU --script snmp-brute <target> [--script-args snmp-brute.communitiesdb=<wordlist> ]
onesixtyone -c /usr/share/metasploit-framework/data/wordlists/snmp_default_pass.txt <IP>
hydra -P /usr/share/seclists/Discovery/SNMP/common-snmp-community-strings.txt target.com snmp

SMB

SMB (Server Message Block) est un protocole de partage de fichiers et d'impression utilisé par les systèmes d'exploitation Windows. Il permet aux utilisateurs d'accéder et de partager des fichiers et des imprimantes sur un réseau local. Cependant, en raison de certaines vulnérabilités, SMB peut être exploité par des attaquants pour accéder illégalement à des ressources réseau.

L'une des méthodes couramment utilisées pour attaquer SMB est l'attaque par force brute. Cette technique consiste à essayer toutes les combinaisons possibles de noms d'utilisateur et de mots de passe jusqu'à ce que la bonne combinaison soit trouvée. Les attaquants utilisent souvent des outils automatisés pour effectuer cette attaque, ce qui leur permet de tester rapidement de nombreuses combinaisons.

Pour se protéger contre les attaques par force brute sur SMB, il est recommandé de prendre les mesures suivantes :

  • Utiliser des mots de passe forts : choisissez des mots de passe longs et complexes, comprenant des lettres majuscules et minuscules, des chiffres et des caractères spéciaux.
  • Limiter les tentatives de connexion : configurez votre système pour bloquer temporairement les adresses IP après un certain nombre de tentatives de connexion infructueuses.
  • Mettre à jour régulièrement : assurez-vous que votre système d'exploitation et vos logiciels sont à jour avec les derniers correctifs de sécurité pour éviter les vulnérabilités connues.

En suivant ces bonnes pratiques, vous pouvez renforcer la sécurité de votre réseau et réduire les risques d'attaque par force brute sur SMB.

nmap --script smb-brute -p 445 <IP>
hydra -l Administrator -P words.txt 192.168.1.12 smb -t 1

SMTP

Le protocole SMTP (Simple Mail Transfer Protocol) est un protocole de communication utilisé pour l'envoi de courriers électroniques sur Internet. Il est couramment utilisé par les serveurs de messagerie pour transférer les courriers électroniques d'un serveur à un autre.

Attaque par force brute SMTP

L'attaque par force brute SMTP est une technique utilisée pour tenter de deviner les identifiants de connexion d'un serveur de messagerie en essayant différentes combinaisons de noms d'utilisateur et de mots de passe. Cette attaque peut être réalisée à l'aide d'outils automatisés qui testent de manière répétée différentes combinaisons jusqu'à ce qu'une correspondance réussie soit trouvée.

Méthodologie de l'attaque par force brute SMTP

  1. Collecte d'informations : Cette étape consiste à recueillir des informations sur la cible, telles que les noms d'utilisateur couramment utilisés, les mots de passe courants, les adresses e-mail associées, etc.

  2. Sélection de l'outil : Choisissez un outil d'attaque par force brute SMTP, tel que Hydra ou Medusa, qui prend en charge le protocole SMTP.

  3. Configuration de l'outil : Configurez l'outil en spécifiant la cible, le port SMTP (généralement le port 25), les listes de noms d'utilisateur et de mots de passe à utiliser, ainsi que d'autres paramètres pertinents.

  4. Lancement de l'attaque : Lancez l'attaque en exécutant l'outil configuré. L'outil tentera différentes combinaisons de noms d'utilisateur et de mots de passe jusqu'à ce qu'une correspondance réussie soit trouvée.

  5. Analyse des résultats : Analysez les résultats de l'attaque pour déterminer les identifiants de connexion valides. Ces informations peuvent être utilisées pour accéder au serveur de messagerie cible.

Contre-mesures

Pour se protéger contre les attaques par force brute SMTP, il est recommandé de prendre les mesures suivantes :

  • Utiliser des mots de passe forts : Utilisez des mots de passe complexes et uniques pour les comptes de messagerie afin de rendre plus difficile leur devinette.

  • Limiter les tentatives de connexion : Mettez en place des mécanismes de verrouillage de compte ou de limitation des tentatives de connexion pour empêcher les attaquants de continuer à essayer différentes combinaisons.

  • Surveillance des journaux : Surveillez les journaux de connexion du serveur de messagerie pour détecter toute activité suspecte ou des tentatives répétées de connexion.

  • Mise à jour du serveur de messagerie : Assurez-vous que le serveur de messagerie est régulièrement mis à jour avec les derniers correctifs de sécurité pour réduire les vulnérabilités potentielles.

En suivant ces contre-mesures, vous pouvez renforcer la sécurité de votre serveur de messagerie et réduire les risques d'attaque par force brute SMTP.

hydra -l <username> -P /path/to/passwords.txt <IP> smtp -V
hydra -l <username> -P /path/to/passwords.txt -s 587 <IP> -S -v -V #Port 587 for SMTP with SSL

SOCKS

SOCKS (Socket Secure) est un protocole de réseau qui permet aux utilisateurs d'établir une connexion sécurisée à travers un pare-feu ou un proxy. Il est couramment utilisé pour contourner les restrictions de réseau et accéder à des ressources en ligne restreintes.

L'attaque par force brute SOCKS consiste à essayer toutes les combinaisons possibles de mots de passe pour accéder à un serveur SOCKS. Cette méthode est souvent utilisée lorsque le serveur ne limite pas le nombre de tentatives de connexion ou lorsque les mots de passe sont faibles et faciles à deviner.

Pour mener une attaque par force brute SOCKS, vous pouvez utiliser des outils tels que Hydra ou Medusa, qui automatisent le processus de test de toutes les combinaisons de mots de passe. Ces outils peuvent être configurés pour utiliser une liste de mots de passe courants ou générer des mots de passe aléatoires.

Il est important de noter que l'attaque par force brute SOCKS est une activité illégale et non éthique, sauf si elle est effectuée dans le cadre d'un test de pénétration autorisé. L'utilisation de cette méthode sans autorisation peut entraîner des conséquences juridiques graves.

nmap  -vvv -sCV --script socks-brute --script-args userdb=users.txt,passdb=/usr/share/seclists/Passwords/xato-net-10-million-passwords-1000000.txt,unpwndb.timelimit=30m -p 1080 <IP>

SSH

SSH (Secure Shell) est un protocole de réseau sécurisé qui permet d'établir une connexion cryptée entre un client et un serveur. Il est couramment utilisé pour l'accès à distance aux systèmes Unix et Linux. SSH utilise une paire de clés (une clé privée et une clé publique) pour authentifier le client et le serveur, et chiffre toutes les données échangées entre eux.

Brute-Force SSH

La méthode de force brute SSH est une technique utilisée pour tenter de deviner les informations d'identification d'un compte SSH en essayant différentes combinaisons de noms d'utilisateur et de mots de passe. Cette méthode est souvent utilisée par les attaquants pour accéder illégalement à des systèmes distants.

Pour effectuer une attaque de force brute SSH, un attaquant utilise un programme ou un script automatisé pour itérer à travers une liste de noms d'utilisateur et de mots de passe préalablement collectés ou générés. Le programme tente chaque combinaison jusqu'à ce qu'il trouve les informations d'identification correctes ou épuise toutes les possibilités.

Il est important de noter que la méthode de force brute SSH est une attaque très lente et bruyante, car elle génère un grand nombre de tentatives de connexion infructueuses. Les systèmes de sécurité peuvent détecter et bloquer ces attaques en mettant en place des mesures de protection, telles que le blocage des adresses IP après un certain nombre de tentatives infructueuses.

Pour se protéger contre les attaques de force brute SSH, il est recommandé de prendre les mesures suivantes :

  • Utiliser des mots de passe forts et uniques pour les comptes SSH.
  • Limiter l'accès SSH aux adresses IP autorisées.
  • Utiliser des clés SSH plutôt que des mots de passe pour l'authentification.
  • Surveiller les journaux d'activité SSH pour détecter les tentatives d'attaque.
  • Mettre en place des mesures de protection, telles que le blocage automatique des adresses IP après un certain nombre de tentatives infructueuses.
hydra -l root -P passwords.txt [-t 32] <IP> ssh
ncrack -p 22 --user root -P passwords.txt <IP> [-T 5]
medusa -u root -P 500-worst-passwords.txt -h <IP> -M ssh
patator ssh_login host=<ip> port=22 user=root 0=/path/passwords.txt password=FILE0 -x ignore:mesg='Authentication failed'

Clés SSH faibles / PRNG prévisible de Debian

Certains systèmes présentent des failles connues dans la graine aléatoire utilisée pour générer du matériel cryptographique. Cela peut entraîner une réduction considérable de l'espace des clés, qui peut être soumis à une attaque par force brute à l'aide d'outils tels que snowdroppe/ssh-keybrute. Des ensembles prégénérés de clés faibles sont également disponibles, tels que g0tmi1k/debian-ssh.

Serveur SQL

#Use the NetBIOS name of the machine as domain
crackmapexec mssql <IP> -d <Domain Name> -u usernames.txt -p passwords.txt
hydra -L /root/Desktop/user.txt P /root/Desktop/pass.txt <IP> mssql
medusa -h <IP> U /root/Desktop/user.txt P /root/Desktop/pass.txt M mssql
nmap -p 1433 --script ms-sql-brute --script-args mssql.domain=DOMAIN,userdb=customuser.txt,passdb=custompass.txt,ms-sql-brute.brute-windows-accounts <host> #Use domain if needed. Be careful with the number of passwords in the list, this could block accounts
msf> use auxiliary/scanner/mssql/mssql_login #Be careful, you can block accounts. If you have a domain set it and use USE_WINDOWS_ATHENT

Telnet is a protocol used for remote access to computers over a network. It allows users to log in to a remote system and execute commands as if they were directly connected to it. Telnet is often used for administrative purposes, such as configuring network devices or troubleshooting issues.

However, Telnet is considered to be insecure because it transmits data, including usernames and passwords, in plain text. This means that an attacker who can intercept the network traffic can easily capture sensitive information.

One common method used to exploit Telnet is brute force attacks. In a brute force attack, an attacker systematically tries all possible combinations of usernames and passwords until the correct one is found. This can be done manually or with the help of automated tools.

To protect against brute force attacks on Telnet, it is recommended to disable Telnet and use more secure alternatives, such as SSH (Secure Shell). SSH encrypts the data transmitted between the client and the server, making it much more difficult for an attacker to intercept and decipher the information.

In conclusion, Telnet is a protocol that allows remote access to computers, but it is insecure due to its lack of encryption. Brute force attacks are a common method used to exploit Telnet, but they can be mitigated by disabling Telnet and using more secure alternatives like SSH.

hydra -l root -P passwords.txt [-t 32] <IP> telnet
ncrack -p 23 --user root -P passwords.txt <IP> [-T 5]
medusa -u root -P 500-worst-passwords.txt -h <IP> -M telnet

VNC

VNC (Virtual Network Computing) est un protocole qui permet d'accéder et de contrôler à distance un ordinateur. Il est souvent utilisé pour l'administration à distance, le support technique et la collaboration. Le protocole VNC fonctionne en transmettant les images de l'écran de l'ordinateur distant vers l'ordinateur local, et en envoyant les entrées de l'ordinateur local vers l'ordinateur distant.

Brute-Force sur VNC

Le brute-force est une technique couramment utilisée pour tenter de deviner les mots de passe d'un compte VNC. Cette méthode consiste à essayer différentes combinaisons de mots de passe jusqu'à ce que le bon soit trouvé. Les attaquants utilisent souvent des dictionnaires de mots de passe couramment utilisés ou génèrent des combinaisons aléatoires pour effectuer une attaque brute-force.

Pour mener une attaque brute-force sur VNC, vous pouvez utiliser des outils tels que Hydra, Medusa ou Ncrack. Ces outils automatisent le processus de tentative de connexion avec différentes combinaisons de mots de passe. Il est important de noter que le brute-force est une méthode lente et peut prendre beaucoup de temps, en fonction de la complexité du mot de passe.

Pour se protéger contre les attaques brute-force sur VNC, il est recommandé d'utiliser des mots de passe forts et uniques pour chaque compte VNC. Il est également conseillé de limiter l'accès à VNC en utilisant des pare-feu ou en configurant des règles d'accès restreintes.

hydra -L /root/Desktop/user.txt P /root/Desktop/pass.txt -s <PORT> <IP> vnc
medusa -h <IP> u root -P /root/Desktop/pass.txt M vnc
ncrack -V --user root -P /root/Desktop/pass.txt <IP>:>POR>T
patator vnc_login host=<IP> password=FILE0 0=/root/Desktop/pass.txt t 1 x retry:fgep!='Authentication failure' --max-retries 0 x quit:code=0
use auxiliary/scanner/vnc/vnc_login
nmap -sV --script pgsql-brute --script-args userdb=/var/usernames.txt,passdb=/var/passwords.txt -p 5432 <IP>

#Metasploit
use auxiliary/scanner/vnc/vnc_login
set RHOSTS <ip>
set PASS_FILE /usr/share/metasploit-framework/data/wordlists/passwords.lst

Winrm

Winrm (Windows Remote Management) est un protocole de gestion à distance pour les systèmes d'exploitation Windows. Il permet aux administrateurs de contrôler et de gérer à distance des machines Windows via une interface en ligne de commande.

L'attaque par force brute est une technique couramment utilisée pour tenter de deviner les mots de passe d'un compte Winrm. Cette méthode consiste à essayer différentes combinaisons de mots de passe jusqu'à ce que le bon soit trouvé. Les attaquants utilisent souvent des dictionnaires de mots de passe couramment utilisés ou génèrent des mots de passe aléatoires pour mener cette attaque.

Il est important de noter que l'attaque par force brute peut être une méthode lente et consommatrice de ressources, car elle nécessite de tester de nombreuses combinaisons de mots de passe. De plus, les systèmes de sécurité peuvent détecter et bloquer les tentatives d'attaque par force brute, ce qui rend cette méthode moins efficace.

Pour se protéger contre les attaques par force brute, il est recommandé d'utiliser des mots de passe forts et uniques pour les comptes Winrm. Il est également conseillé de mettre en place des mesures de sécurité supplémentaires, telles que le verrouillage du compte après un certain nombre de tentatives infructueuses de connexion.

En résumé, Winrm est un protocole de gestion à distance pour les systèmes Windows, et l'attaque par force brute est une méthode courante utilisée pour tenter de deviner les mots de passe des comptes Winrm. Il est important de prendre des mesures de sécurité appropriées pour se protéger contre cette attaque.

crackmapexec winrm <IP> -d <Domain Name> -u usernames.txt -p passwords.txt

Utilisez Trickest pour construire et automatiser facilement des flux de travail alimentés par les outils communautaires les plus avancés au monde. Obtenez un accès aujourd'hui :

{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}

Local

Bases de données de craquage en ligne

Vérifiez cela avant d'essayer de forcer un hash.

ZIP

#sudo apt-get install fcrackzip
fcrackzip -u -D -p '/usr/share/wordlists/rockyou.txt' chall.zip
zip2john file.zip > zip.john
john zip.john
#$zip2$*0*3*0*a56cb83812be3981ce2a83c581e4bc4f*4d7b*24*9af41ff662c29dfff13229eefad9a9043df07f2550b9ad7dfc7601f1a9e789b5ca402468*694b6ebb6067308bedcd*$/zip2$
hashcat.exe -m 13600 -a 0 .\hashzip.txt .\wordlists\rockyou.txt
.\hashcat.exe -m 13600 -i -a 0 .\hashzip.txt #Incremental attack

Attaque par force brute avec texte en clair connu

Vous devez connaître le texte en clair (ou une partie du texte en clair) d'un fichier contenu à l'intérieur du fichier zip chiffré. Vous pouvez vérifier les noms de fichiers et la taille des fichiers contenus à l'intérieur d'un fichier zip chiffré en exécutant la commande suivante : 7z l encrypted.zip
Téléchargez bkcrack depuis la page des versions publiées.

# You need to create a zip file containing only the file that is inside the encrypted zip
zip plaintext.zip plaintext.file

./bkcrack -C <encrypted.zip> -c <plaintext.file> -P <plaintext.zip> -p <plaintext.file>
# Now wait, this should print a key such as 7b549874 ebc25ec5 7e465e18
# With that key you can create a new zip file with the content of encrypted.zip
# but with a different pass that you set (so you can decrypt it)
./bkcrack -C <encrypted.zip> -k 7b549874 ebc25ec5 7e465e18 -U unlocked.zip new_pwd
unzip unlocked.zip #User new_pwd as password

7z

Le format de fichier 7z est un format d'archivage open source qui offre une compression élevée et une sécurité renforcée. Il est couramment utilisé pour compresser et décompresser des fichiers volumineux. Dans le contexte du piratage, le format 7z peut être utilisé pour stocker des fichiers sensibles ou des informations volées.

Attaque par force brute sur les fichiers 7z

L'attaque par force brute est une technique couramment utilisée pour tenter de deviner un mot de passe en essayant toutes les combinaisons possibles jusqu'à ce que le mot de passe correct soit trouvé. Cette méthode peut également être utilisée pour attaquer les fichiers 7z protégés par mot de passe.

Pour effectuer une attaque par force brute sur un fichier 7z, vous pouvez utiliser des outils spécialisés tels que "7z Cracker" ou "John the Ripper". Ces outils automatisent le processus de génération de toutes les combinaisons possibles de mots de passe et les testent jusqu'à ce que le mot de passe correct soit trouvé.

Il est important de noter que l'attaque par force brute peut prendre beaucoup de temps, en fonction de la longueur et de la complexité du mot de passe. Il est recommandé d'utiliser des dictionnaires de mots de passe et des règles de génération de mots de passe pour optimiser le processus d'attaque.

Contre-mesures

Pour se protéger contre les attaques par force brute sur les fichiers 7z, il est recommandé d'utiliser des mots de passe forts et complexes. Les mots de passe doivent être suffisamment longs et contenir une combinaison de lettres majuscules et minuscules, de chiffres et de caractères spéciaux.

De plus, il est recommandé de limiter le nombre de tentatives de connexion pour éviter les attaques par force brute. Par exemple, vous pouvez configurer votre logiciel de compression pour verrouiller le fichier 7z après un certain nombre de tentatives infructueuses.

Enfin, il est important de garder à jour vos outils de compression et de décompression pour bénéficier des dernières mises à jour de sécurité et des correctifs de vulnérabilités connues.

cat /usr/share/wordlists/rockyou.txt | 7za t backup.7z
#Download and install requirements for 7z2john
wget https://raw.githubusercontent.com/magnumripper/JohnTheRipper/bleeding-jumbo/run/7z2john.pl
apt-get install libcompress-raw-lzma-perl
./7z2john.pl file.7z > 7zhash.john

Brute Force

La méthode de force brute est une technique couramment utilisée en piratage informatique pour tenter de deviner un mot de passe en essayant toutes les combinaisons possibles jusqu'à ce que la bonne soit trouvée. Cette méthode est souvent utilisée lorsque d'autres méthodes, telles que l'ingénierie sociale ou l'exploitation de vulnérabilités, ont échoué.

La force brute peut être utilisée pour attaquer différents types de systèmes, tels que les comptes en ligne, les réseaux sans fil, les fichiers chiffrés, etc. Elle est particulièrement efficace lorsque les mots de passe sont faibles ou prévisibles.

Il existe plusieurs outils disponibles pour effectuer des attaques par force brute, tels que Hydra, Medusa et John the Ripper. Ces outils permettent de spécifier une liste de mots de passe possibles et de les tester automatiquement contre le système cible.

Il est important de noter que l'utilisation de la force brute pour accéder à des systèmes ou des comptes sans autorisation est illégale et peut entraîner des poursuites judiciaires. La force brute doit être utilisée uniquement à des fins légales, telles que les tests de pénétration autorisés ou la récupération de mots de passe oubliés.

apt-get install pdfcrack
pdfcrack encrypted.pdf -w /usr/share/wordlists/rockyou.txt
#pdf2john didn't work well, john didn't know which hash type was
# To permanently decrypt the pdf
sudo apt-get install qpdf
qpdf --password=<PASSWORD> --decrypt encrypted.pdf plaintext.pdf

Mot de passe du propriétaire PDF

Pour craquer un mot de passe du propriétaire PDF, consultez ceci : https://blog.didierstevens.com/2022/06/27/quickpost-cracking-pdf-owner-passwords/

JWT

git clone https://github.com/Sjord/jwtcrack.git
cd jwtcrack

#Bruteforce using crackjwt.py
python crackjwt.py eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJkYXRhIjoie1widXNlcm5hbWVcIjpcImFkbWluXCIsXCJyb2xlXCI6XCJhZG1pblwifSJ9.8R-KVuXe66y_DXVOVgrEqZEoadjBnpZMNbLGhM8YdAc /usr/share/wordlists/rockyou.txt

#Bruteforce using john
python jwt2john.py eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJkYXRhIjoie1widXNlcm5hbWVcIjpcImFkbWluXCIsXCJyb2xlXCI6XCJhZG1pblwifSJ9.8R-KVuXe66y_DXVOVgrEqZEoadjBnpZMNbLGhM8YdAc > jwt.john
john jwt.john #It does not work with Kali-John

Crackage NTLM

La méthode de craquage NTLM est une technique utilisée pour déchiffrer les mots de passe chiffrés en utilisant le protocole NTLM (NT LAN Manager). Le protocole NTLM est utilisé par les systèmes d'exploitation Windows pour stocker les mots de passe des utilisateurs.

Le craquage NTLM consiste à essayer différentes combinaisons de mots de passe jusqu'à ce que le mot de passe correct soit trouvé. Cette méthode est souvent utilisée lorsque les mots de passe sont stockés de manière non sécurisée ou lorsque les politiques de mot de passe sont faibles.

Il existe plusieurs outils et techniques disponibles pour effectuer le craquage NTLM, notamment l'utilisation de dictionnaires de mots de passe, de tables arc-en-ciel et de méthodes de force brute. Les dictionnaires de mots de passe contiennent une liste de mots couramment utilisés, tandis que les tables arc-en-ciel sont des bases de données précalculées contenant des valeurs de hachage de mots de passe.

La méthode de force brute consiste à essayer toutes les combinaisons possibles de caractères jusqu'à ce que le mot de passe correct soit trouvé. Cependant, cette méthode peut être très lente et nécessite beaucoup de puissance de calcul.

Il est important de noter que le craquage NTLM est une activité illégale sans autorisation appropriée. Il est essentiel de respecter les lois et les réglementations en vigueur lors de l'utilisation de ces techniques.

Format:USUARIO:ID:HASH_LM:HASH_NT:::
john --wordlist=/usr/share/wordlists/rockyou.txt --format=NT file_NTLM.hashes
hashcat -a 0 -m 1000 --username file_NTLM.hashes /usr/share/wordlists/rockyou.txt --potfile-path salida_NT.pot

Keepass

Keepass est un gestionnaire de mots de passe open source qui permet de stocker en toute sécurité vos mots de passe et autres informations sensibles. Il utilise un algorithme de chiffrement fort pour protéger vos données et nécessite un mot de passe principal pour accéder à votre base de données.

L'une des méthodes couramment utilisées pour pirater un fichier Keepass est l'attaque par force brute. Cette technique consiste à essayer toutes les combinaisons possibles de mots de passe jusqu'à ce que le bon soit trouvé.

Il existe plusieurs outils disponibles pour effectuer une attaque par force brute sur un fichier Keepass. Certains de ces outils sont spécifiquement conçus pour cela, tandis que d'autres sont des outils de piratage plus généraux qui peuvent également être utilisés pour cette tâche.

Lorsque vous effectuez une attaque par force brute sur un fichier Keepass, il est important de prendre en compte certains facteurs pour maximiser vos chances de succès. Tout d'abord, vous devez choisir un dictionnaire de mots de passe approprié. Un dictionnaire de mots de passe est une liste de mots couramment utilisés qui sont souvent utilisés comme mots de passe. En utilisant un dictionnaire de mots de passe, vous pouvez réduire considérablement le nombre de combinaisons à essayer.

Ensuite, vous devez choisir un outil de piratage approprié pour effectuer l'attaque par force brute. Certains outils sont plus rapides que d'autres et peuvent donc vous aider à trouver le mot de passe plus rapidement. Il est également important de noter que l'attaque par force brute peut prendre beaucoup de temps, en fonction de la longueur et de la complexité du mot de passe.

Enfin, vous devez prendre en compte les mesures de sécurité mises en place par Keepass. Par exemple, Keepass peut être configuré pour verrouiller la base de données après un certain nombre de tentatives infructueuses. Cela peut rendre l'attaque par force brute plus difficile, voire impossible.

En conclusion, l'attaque par force brute est une méthode couramment utilisée pour pirater un fichier Keepass. Cependant, il est important de prendre en compte les facteurs mentionnés ci-dessus pour maximiser vos chances de succès.

sudo apt-get install -y kpcli #Install keepass tools like keepass2john
keepass2john file.kdbx > hash #The keepass is only using password
keepass2john -k <file-password> file.kdbx > hash # The keepass is also using a file as a needed credential
#The keepass can use a password and/or a file as credentials, if it is using both you need to provide them to keepass2john
john --wordlist=/usr/share/wordlists/rockyou.txt hash

Keberoasting

Le keberoasting est une technique d'attaque utilisée pour récupérer les mots de passe faibles des comptes d'utilisateurs dans un environnement Active Directory. Cette méthode exploite une vulnérabilité dans le chiffrement des mots de passe Kerberos.

L'attaque commence par l'identification des comptes d'utilisateurs qui utilisent des méthodes de chiffrement Kerberos faibles, telles que RC4. Ensuite, l'attaquant extrait les informations de hachage des mots de passe de ces comptes à partir du trafic réseau ou de la base de données Active Directory.

Une fois que l'attaquant a obtenu les informations de hachage des mots de passe, il peut utiliser des outils de cracking de mots de passe pour tenter de deviner les mots de passe originaux. Les attaquants utilisent souvent des dictionnaires de mots de passe couramment utilisés ou des techniques de force brute pour accélérer le processus de craquage.

Il est important de noter que le keberoasting ne nécessite pas d'accès administratif au système cible. Les attaquants peuvent exécuter cette attaque à partir d'un compte utilisateur standard, ce qui rend cette technique particulièrement dangereuse.

Pour se protéger contre le keberoasting, il est recommandé d'utiliser des méthodes de chiffrement Kerberos plus solides, telles que AES, et de mettre en œuvre des politiques de mots de passe robustes pour les comptes d'utilisateurs. De plus, la surveillance du trafic réseau et la détection des activités suspectes peuvent aider à identifier les attaques de keberoasting en cours.

john --format=krb5tgs --wordlist=passwords_kerb.txt hashes.kerberoast
hashcat -m 13100 --force -a 0 hashes.kerberoast passwords_kerb.txt
./tgsrepcrack.py wordlist.txt 1-MSSQLSvc~sql01.medin.local~1433-MYDOMAIN.LOCAL.kirbi

Image Lucks

Méthode 1

Installer : https://github.com/glv2/bruteforce-luks

bruteforce-luks -f ./list.txt ./backup.img
cryptsetup luksOpen backup.img mylucksopen
ls /dev/mapper/ #You should find here the image mylucksopen
mount /dev/mapper/mylucksopen /mnt

Méthode 2

cryptsetup luksDump backup.img #Check that the payload offset is set to 4096
dd if=backup.img of=luckshash bs=512 count=4097 #Payload offset +1
hashcat -m 14600 -a 0 luckshash  wordlists/rockyou.txt
cryptsetup luksOpen backup.img mylucksopen
ls /dev/mapper/ #You should find here the image mylucksopen
mount /dev/mapper/mylucksopen /mnt

Un autre tutoriel sur le BF Luks : http://blog.dclabs.com.br/2020/03/bruteforcing-linux-disk-encription-luks.html?m=1

Mysql

#John hash format
<USERNAME>:$mysqlna$<CHALLENGE>*<RESPONSE>
dbuser:$mysqlna$112233445566778899aabbccddeeff1122334455*73def07da6fba5dcc1b19c918dbd998e0d1f3f9d

Clé privée PGP/GPG

A PGP/GPG private key is a crucial component of asymmetric encryption. It is used to decrypt messages that have been encrypted with the corresponding public key. The private key must be kept secret and secure, as it grants access to sensitive information.

Brute-forcing a PGP/GPG private key involves systematically trying all possible combinations until the correct key is found. This method is time-consuming and resource-intensive, as the number of possible combinations is extremely large.

To perform a brute-force attack on a PGP/GPG private key, various tools and resources can be utilized. These include specialized software, such as John the Ripper and Hashcat, which are capable of running exhaustive searches to crack the key.

It is important to note that brute-forcing a PGP/GPG private key is a highly complex and challenging task. It requires significant computational power and time, making it a less practical method for attackers. However, it is still essential for individuals and organizations to protect their private keys by using strong passwords and encryption algorithms.

gpg2john private_pgp.key #This will generate the hash and save it in a file
john --wordlist=/usr/share/wordlists/rockyou.txt ./hash

Cisco

Clé maître DPAPI

Utilisez https://github.com/openwall/john/blob/bleeding-jumbo/run/DPAPImk2john.py puis john

Colonne protégée par mot de passe dans Open Office

Si vous avez un fichier xlsx avec une colonne protégée par un mot de passe, vous pouvez la déprotéger :

  • Téléchargez-le sur Google Drive et le mot de passe sera automatiquement supprimé
  • Pour le supprimer manuellement :
unzip file.xlsx
grep -R "sheetProtection" ./*
# Find something like: <sheetProtection algorithmName="SHA-512"
hashValue="hFq32ZstMEekuneGzHEfxeBZh3hnmO9nvv8qVHV8Ux+t+39/22E3pfr8aSuXISfrRV9UVfNEzidgv+Uvf8C5Tg" saltValue="U9oZfaVCkz5jWdhs9AA8nA" spinCount="100000" sheet="1" objects="1" scenarios="1"/>
# Remove that line and rezip the file
zip -r file.xls .

Certificats PFX

PFX (Personal Information Exchange) est un format de fichier utilisé pour stocker et transférer des certificats numériques. Les certificats PFX sont généralement utilisés pour sécuriser les communications en ligne, tels que les sites Web sécurisés (HTTPS) et les connexions VPN.

Un certificat PFX contient à la fois la clé privée et le certificat public correspondant. La clé privée est utilisée pour chiffrer les données et la signature numérique, tandis que le certificat public est utilisé pour vérifier l'authenticité du certificat.

Les certificats PFX peuvent être protégés par un mot de passe, ce qui ajoute une couche de sécurité supplémentaire. Lorsqu'un certificat PFX est utilisé, le mot de passe doit être fourni pour accéder à la clé privée et utiliser le certificat.

Les certificats PFX peuvent être générés à l'aide d'outils de génération de certificats, tels que OpenSSL. Ils peuvent également être importés et exportés à partir de différents logiciels et systèmes d'exploitation, tels que Windows et Linux.

Il est important de protéger les certificats PFX, car leur compromission peut entraîner des conséquences graves, telles que des fuites de données sensibles ou des attaques de l'homme du milieu. Il est recommandé de stocker les certificats PFX dans un endroit sécurisé et de limiter l'accès aux personnes autorisées uniquement.

En résumé, les certificats PFX sont utilisés pour sécuriser les communications en ligne et contiennent à la fois la clé privée et le certificat public correspondant. Ils peuvent être protégés par un mot de passe et doivent être stockés de manière sécurisée pour éviter toute compromission.

# From https://github.com/Ridter/p12tool
./p12tool crack -c staff.pfx -f /usr/share/wordlists/rockyou.txt
# From https://github.com/crackpkcs12/crackpkcs12
crackpkcs12 -d /usr/share/wordlists/rockyou.txt ./cert.pfx


Utilisez Trickest pour construire et automatiser facilement des flux de travail alimentés par les outils communautaires les plus avancés au monde.
Obtenez un accès aujourd'hui :

{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}

Outils

Exemples de hachages : https://openwall.info/wiki/john/sample-hashes

Identificateur de hachage

hash-identifier
> <HASH>

Listes de mots

Outils de génération de listes de mots

  • kwprocessor: Générateur avancé de combinaisons de touches avec des caractères de base, une disposition de touches et des itinéraires configurables.
kwp64.exe basechars\custom.base keymaps\uk.keymap routes\2-to-10-max-3-direction-changes.route -o D:\Tools\keywalk.txt

Mutation de John

Lisez /etc/john/john.conf et configurez-le.

john --wordlist=words.txt --rules --stdout > w_mutated.txt
john --wordlist=words.txt --rules=all --stdout > w_mutated.txt #Apply all rules

Hashcat

Attaques Hashcat

  • Attaque par liste de mots (-a 0) avec des règles

Hashcat est déjà livré avec un dossier contenant des règles, mais vous pouvez trouver d'autres règles intéressantes ici.

hashcat.exe -a 0 -m 1000 C:\Temp\ntlm.txt .\rockyou.txt -r rules\best64.rule
  • Attaque de combinaison de listes de mots

Il est possible de combiner 2 listes de mots en une seule avec hashcat.
Si la liste 1 contenait le mot "hello" et que la deuxième contenait 2 lignes avec les mots "world" et "earth". Les mots helloworld et helloearth seront générés.

# This will combine 2 wordlists
hashcat.exe -a 1 -m 1000 C:\Temp\ntlm.txt .\wordlist1.txt .\wordlist2.txt

# Same attack as before but adding chars in the newly generated words
# In the previous example this will generate:
## hello-world!
## hello-earth!
hashcat.exe -a 1 -m 1000 C:\Temp\ntlm.txt .\wordlist1.txt .\wordlist2.txt -j $- -k $!
  • Attaque par masque (-a 3)
# Mask attack with simple mask
hashcat.exe -a 3 -m 1000 C:\Temp\ntlm.txt ?u?l?l?l?l?l?l?l?d

hashcat --help #will show the charsets and are as follows
? | Charset
===+=========
l | abcdefghijklmnopqrstuvwxyz
u | ABCDEFGHIJKLMNOPQRSTUVWXYZ
d | 0123456789
h | 0123456789abcdef
H | 0123456789ABCDEF
s | !"#$%&'()*+,-./:;<=>?@[\]^_`{|}~
a | ?l?u?d?s
b | 0x00 - 0xff

# Mask attack declaring custom charset
hashcat.exe -a 3 -m 1000 C:\Temp\ntlm.txt -1 ?d?s ?u?l?l?l?l?l?l?l?1
## -1 ?d?s defines a custom charset (digits and specials).
## ?u?l?l?l?l?l?l?l?1 is the mask, where "?1" is the custom charset.

# Mask attack with variable password length
## Create a file called masks.hcmask with this content:
?d?s,?u?l?l?l?l?1
?d?s,?u?l?l?l?l?l?1
?d?s,?u?l?l?l?l?l?l?1
?d?s,?u?l?l?l?l?l?l?l?1
?d?s,?u?l?l?l?l?l?l?l?l?1
## Use it to crack the password
hashcat.exe -a 3 -m 1000 C:\Temp\ntlm.txt .\masks.hcmask
  • Attaque par liste de mots + masque (-a 6) / Attaque par masque + liste de mots (-a 7)
# Mask numbers will be appended to each word in the wordlist
hashcat.exe -a 6 -m 1000 C:\Temp\ntlm.txt \wordlist.txt ?d?d?d?d

# Mask numbers will be prepended to each word in the wordlist
hashcat.exe -a 7 -m 1000 C:\Temp\ntlm.txt ?d?d?d?d \wordlist.txt

Modes de Hashcat

Hashcat est un outil de craquage de mots de passe qui prend en charge différents modes pour attaquer les hachages de mots de passe. Chaque mode est conçu pour cibler un type spécifique de hachage et utilise des techniques de craquage adaptées à ce type.

Voici quelques-uns des modes les plus couramment utilisés dans Hashcat :

  • Mode de hachage simple (0) : Ce mode est utilisé pour les hachages de mots de passe non salés. Il utilise des attaques de force brute et de dictionnaire pour craquer les mots de passe.

  • Mode de hachage salé (10) : Ce mode est utilisé pour les hachages de mots de passe salés. Il utilise des attaques de force brute et de dictionnaire, en tenant compte du sel ajouté au mot de passe.

  • Mode de hachage de Windows (1000) : Ce mode est utilisé pour les hachages de mots de passe utilisés par les systèmes d'exploitation Windows. Il utilise des attaques spécifiques pour craquer les hachages de mots de passe Windows.

  • Mode de hachage de Linux (1800) : Ce mode est utilisé pour les hachages de mots de passe utilisés par les systèmes d'exploitation Linux. Il utilise des attaques spécifiques pour craquer les hachages de mots de passe Linux.

  • Mode de hachage de base de données (20) : Ce mode est utilisé pour les hachages de mots de passe stockés dans les bases de données. Il prend en charge différents formats de hachage de base de données, tels que MySQL, Oracle, PostgreSQL, etc.

  • Mode de hachage de réseau (2500) : Ce mode est utilisé pour les hachages de mots de passe utilisés dans les protocoles de réseau, tels que NTLM utilisé par Microsoft. Il utilise des attaques spécifiques pour craquer les hachages de mots de passe réseau.

Ces modes de Hashcat offrent une flexibilité pour attaquer différents types de hachages de mots de passe. Il est important de choisir le bon mode en fonction du type de hachage que vous souhaitez craquer.

hashcat --example-hashes | grep -B1 -A2 "NTLM"

Cracking Linux Hashes - Fichier /etc/shadow

Introduction

Le fichier /etc/shadow est un fichier système utilisé par les systèmes d'exploitation Linux pour stocker les mots de passe des utilisateurs. Ce fichier est essentiellement utilisé pour sécuriser les mots de passe en les stockant sous forme de hachages plutôt que de les stocker en texte brut.

Méthodologie de force brute

La méthode de force brute est une technique couramment utilisée pour craquer les hachages de mots de passe. Elle consiste à essayer toutes les combinaisons possibles de caractères jusqu'à ce que le hachage correspondant soit trouvé.

Voici les étapes générales pour effectuer une attaque de force brute sur les hachages Linux :

  1. Récupérer le fichier /etc/shadow contenant les hachages des mots de passe.
  2. Extraire les hachages des mots de passe du fichier.
  3. Générer une liste de mots de passe potentiels à partir d'un dictionnaire ou en utilisant des règles de génération de mots de passe.
  4. Appliquer chaque mot de passe potentiel à une fonction de hachage et comparer le résultat avec les hachages extraits.
  5. Si un hachage correspondant est trouvé, le mot de passe correspondant a été craqué avec succès.

Ressources supplémentaires

Il existe plusieurs outils et ressources disponibles pour faciliter le processus de craquage des hachages Linux. Certains des outils populaires incluent :

  • John the Ripper : Un puissant outil de craquage de mots de passe qui prend en charge plusieurs types de hachages, y compris les hachages Linux.
  • Hashcat : Un autre outil de craquage de mots de passe qui prend en charge une large gamme de hachages, y compris les hachages Linux.
  • RainbowCrack : Un outil basé sur des tables arc-en-ciel qui peut accélérer le processus de craquage des hachages.

Il est également recommandé d'utiliser des dictionnaires de mots de passe populaires et des règles de génération de mots de passe pour augmenter les chances de succès lors d'une attaque de force brute.

Conclusion

Le craquage des hachages Linux est une tâche complexe mais réalisable en utilisant des techniques de force brute. Il est important de noter que le craquage des mots de passe sans autorisation appropriée est illégal et peut entraîner des conséquences juridiques. Il est donc essentiel de toujours agir dans le cadre de la loi et d'obtenir les autorisations nécessaires avant de procéder à des tests de pénétration.

500 | md5crypt $1$, MD5(Unix)                          | Operating-Systems
3200 | bcrypt $2*$, Blowfish(Unix)                      | Operating-Systems
7400 | sha256crypt $5$, SHA256(Unix)                    | Operating-Systems
1800 | sha512crypt $6$, SHA512(Unix)                    | Operating-Systems

Brute Force

Brute force is a common method used to crack Windows hashes. It involves systematically trying every possible combination of characters until the correct password is found.

Tools

There are several tools available for brute forcing Windows hashes, including:

  • John the Ripper: A popular password cracking tool that supports various hash types, including Windows NTLM hashes.
  • Hashcat: A powerful password recovery tool that can crack a wide range of hash types, including Windows NTLM hashes.
  • Cain and Abel: A versatile tool that can perform various password cracking techniques, including brute forcing Windows hashes.

Methodology

The following steps outline a typical brute force attack on Windows hashes:

  1. Obtain the Hash: Obtain the Windows hash that you want to crack. This can be done by extracting the hash from the Windows SAM database or by capturing the hash during a network attack.

  2. Choose a Tool: Select a suitable tool for brute forcing Windows hashes. Consider factors such as hash type support, performance, and ease of use.

  3. Configure the Tool: Configure the selected tool with the necessary parameters, such as the hash type and character set to use for the brute force attack.

  4. Start the Attack: Initiate the brute force attack by running the tool and specifying the target hash file or network capture.

  5. Monitor Progress: Monitor the progress of the brute force attack. Depending on the complexity of the password and the computing power available, this process can take a significant amount of time.

  6. Crack the Hash: Once the correct password is found, the tool will display it. Use the cracked password to gain unauthorized access to the target system.

Tips

  • Wordlists: Using a wordlist can significantly speed up the brute force process by trying commonly used passwords first.
  • Password Complexity: Brute forcing complex passwords can be time-consuming and resource-intensive. Consider using other techniques, such as password spraying or social engineering, if brute forcing is not feasible.
  • Parallel Processing: Some tools support parallel processing, which can greatly accelerate the brute force attack by utilizing multiple CPU cores or GPUs.

Remember to always obtain proper authorization before conducting any brute force attacks. Unauthorized access to systems is illegal and unethical.

3000 | LM                                               | Operating-Systems
1000 | NTLM                                             | Operating-Systems

Brute Force

Introduction

Brute force is a common method used to crack application hashes. It involves systematically trying all possible combinations of characters until the correct password is found. This technique can be effective, but it can also be time-consuming and resource-intensive.

Methodology

  1. Select the Hash Algorithm: Determine the hash algorithm used by the application. Common hash algorithms include MD5, SHA-1, and SHA-256.

  2. Create a Wordlist: Generate a wordlist containing potential passwords. This can be done by using common password dictionaries or by creating custom wordlists based on the target application's characteristics.

  3. Hash the Wordlist: Hash each password in the wordlist using the same algorithm used by the application. This will create a list of hashed passwords.

  4. Compare Hashes: Compare the hashed passwords from the wordlist with the target application's hash. If a match is found, the corresponding password has been cracked.

  5. Brute Force: If no match is found, proceed to brute force the application hash. Start by trying the most common passwords, such as "password" or "123456". Then, systematically try all possible combinations of characters until the correct password is found.

  6. Optimize: To speed up the brute force process, consider using tools or scripts that can parallelize the password cracking attempts. This can significantly reduce the time required to crack the hash.

Resources

  • Password Dictionaries: Use pre-existing password dictionaries, such as "rockyou.txt", to increase the chances of cracking the hash.

  • Custom Wordlists: Create custom wordlists based on the target application's characteristics. For example, if the application is related to a specific industry or uses certain keywords, include those in the wordlist.

  • Hashcat: Hashcat is a popular password cracking tool that supports a wide range of hash algorithms and provides various optimization techniques.

  • John the Ripper: John the Ripper is another powerful password cracking tool that supports multiple platforms and hash types.

  • Online Hash Crackers: There are online services available that can crack hashes for you. These services often utilize powerful hardware and distributed computing to speed up the cracking process.

Conclusion

Brute force is a commonly used method for cracking application hashes. By systematically trying all possible combinations of characters, it is possible to crack even complex passwords. However, brute force can be time-consuming and resource-intensive, so it is important to use optimization techniques and leverage available resources to increase the chances of success.

900 | MD4                                              | Raw Hash
0 | MD5                                              | Raw Hash
5100 | Half MD5                                         | Raw Hash
100 | SHA1                                             | Raw Hash
10800 | SHA-384                                          | Raw Hash
1400 | SHA-256                                          | Raw Hash
1700 | SHA-512                                          | Raw Hash
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥


Utilisez Trickest pour construire et automatiser facilement des workflows alimentés par les outils communautaires les plus avancés au monde.
Obtenez un accès aujourd'hui :

{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}